public inbox for gentoo-docs-it@lists.gentoo.org
 help / color / mirror / Atom feed
From: Davide Cendron <scen@gentoo.org>
To: gentoo-docs-it@lists.gentoo.org
Subject: Re: [gentoo-docs-it] Traduzioni RSBAC
Date: Tue, 6 Nov 2007 21:07:54 +0100	[thread overview]
Message-ID: <200711062107.59073.scen@gentoo.org> (raw)
In-Reply-To: <fbda740e0711060526occ6d4cfj2996daa6cf579dc7@mail.gmail.com>


[-- Attachment #1.1: Type: text/plain, Size: 874 bytes --]

Il Tuesday 06 November 2007 14:26:22 Mr. Franco Tampieri ha scritto:
> Grazie Davide! :)
>
> Fammi sapere che se è tutto ok poi faccio il commint in bugzilla :)
>
> Cheers
>
> Franco
>

Ecco qua :)

Due cose veloci:

- le prossime volte attento allo stile di codifica GuideXML (word wrap a 80 
colonne, corretta indentazione con spazi e righe vuote tra i vari blocchi)

- non occorre tradurre la descrizione di <license/>, lascia pure quella in 
inglese

- la data (<date>) va nel formato AAAA-MM-GG

(lo so che già il documento originale inglese era da sistemare su questi 
aspetti, però noi siamo bravi e le traduzioni che pubblichiamo sono 
impeccabili sotto tutti i punti di vista ^_^ ) ;-)

Attento bug report!

Ciao e grazie,

-- 
Davide Cendron

Gentoo Documentation Project
Italian Lead Translator

http://www.gentoo.org/doc/it/

[-- Attachment #1.2: overview.xml --]
[-- Type: text/xml, Size: 9719 bytes --]

<?xml version='1.0' encoding="UTF-8"?>
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
<!-- $Header$ -->

<guide link="/proj/it/hardened/rsbac/overview.xml" lang="it">
<title>Rule Set Based Accessi Control (RSBAC) per Linux - Panoramica</title>

<author title="Autore">
  <mail link="ao@rsbac.org">Amon Ott</mail>
</author>
<author title="Redazione">
  <mail link="albeiro@gentoo.pl">Michal Purzynski</mail>
</author>
<author title="Redazione">
  <mail link="kang@gentoo.org">Guillaume Destuynder</mail>
</author>
<author title="Traduzione">
  <mail link="info@francotampieri.com">Franco Tampieri</mail>
</author>

<abstract>
Questo documento vuole illustrare il sistema di controllo d'accesso RSBAC.
</abstract>

<!-- The content of this document is licensed under the CC-BY-SA license -->
<!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
<license/>

<version>1.2</version>
<date>2005-10-11</date>

<chapter>
<title>Caratteristiche chiave</title>
<section>
<body>

<ul>
  <li>Estensione di sicurezza Open Source (GPL) per il kernel Linux</li>
  <li>Indipendente da governi e grandi compagnie</li>
  <li>
    Diversi modelli di sicurezza supportati, sia noti che nuovi, inclusi MAC,
    ACL ed RC
  </li>
  <li>
    Controlli programmabili sugli utenti individuali e sugli accessi di rete
  </li>
  <li>Possibile combinazione di diversi modelli</li>
  <li>
    Facilmente estendibile: si può scrivere il proprio modello registrandolo
    in fase di esecuzione
  </li>
  <li>Supporta tutti i kernel correnti</li>
  <li>Stabile per uso di produzione</li>
</ul>

</body>
</section>
</chapter>

<chapter>
<title>Cosa Ú RSBAC?</title>
<section>
<body>

<p>
RSBAC Ú un framework open source per il controllo degli accessi, flessibile,
potente e veloce per i kernel Linux di uso corrente, rilasciato in versione
stabile dal gennaio 2000 (versione 1.0.9a). Lo sviluppo completo Ú stato fatto
indipendentemente, non usando nessun codice di controllo degli accessi
preesistente.
</p>

<p>
Il pacchetto standard contiene una vasta gamma di modelli di controllo degli
accessi come MAC, RC, ACL (si veda di seguito). Inoltre, la possibilità di
registrazione in fase di esecuzione, o "runtime" (REG) rende semplice
implementare moduli di controllo proprietari, trattandoli come fossero moduli
del kernel caricabili runtime.
</p>

<p>
Il framework RSBAC Ú descritto in modo esteso nel documento <uri
link="http://www.acsac.org/secshelf/book001/09.pdf">Generalized Framework for
Accessi Control (GFAC)</uri> di Abrams e LaPadula. In pratica tutte le chiamate
di sistema con aspetti rilevanti per la sicurezza vengono "estese" con un codice
di rinforzo. Questo codice esegue una chiamata verso un modulo centrale
decisionale, che a sua volta esegue una chiamata a tutti i moduli decisionali
attivi e decide se eseguire o meno la chiamata originaria. Il codice della
chiamata decisa viene poi "rinforzata" con estensioni delle chiamate di sistema
ed eseguita.
</p>

<p>
Le decisioni prese sono basate sul tipo di accessi (tipo di richieste), sul
target cui si accede e sui valori degli attributi associati a tali chiamate e
target. Altri attributi indipendenti possono essere usati da moduli individuali,
es. dal Privacy Module (<uri link="#doc_chap3_sect4">PM</uri>). Tutti gli
attributi sono memorizzati in directory completamente protette, una per ogni
dispositivo montato. Di conseguenza il cambio di questi attributi richiede
chiamate di sistema speciali.
</p>

<p>
Ogni tipo di accesso alla rete può essere controllato individualmente per tutti
gli utenti e i programmi. Questo dà il pieno controllo sul comportamento in rete
e rende più semplice la prevenzione e l'identificazione degli accessi di rete
illegali.
</p>

<p>
Siccome tutti i tipi di decisione di accesso sono basati su richieste generiche
di decisione, politiche di sicurezza diverse possono essere implementate
mediante singoli moduli decisionali. A parte i modelli nativi mostrati di
seguito, l'opzione Module Registration (REG) permette di registrare moduli di
decisione addizionali personalizzati al runtime.
</p>

</body>
</section>
</chapter>

<chapter>
<title>Modelli implementati</title>
<section>
<body>

<p>
Nella versione 1.2.5 di RSBAC, sono inclusi i seguenti moduli. Si noti che
tutti quanti sono opzionali.
</p>

</body>
</section>
<section>
<title>MAC</title>
<body>

<p>
Bell-LaPadula Mandatory Accessi Control Module
</p>

</body>
</section>
<section>
<title>UM</title>
<body>

<p>
Modello User Management. In RSBAC esso Ú basato sul kernel ed Ú complementare o
rimpiazza totalmente il sottosistema Linux. L'amministrazione degli utenti Ú
rinforzato da granularità e flessibilità.
</p>

</body>
</section>
<section>
<title>PM</title>
<body>

<p>
Privacy Model. Il modello di <uri link="http://www.cs.kau.se/~simone/">Simone
Fischer-Huebner</uri> nella sua prima implementazione. Si veda l'articolo RSBAC
su l'<uri link="http://rsbac.org/doc/media/niss98.php"> implementazione di
PM</uri> per la National Information Systems Security Conference (NISSC 98).
</p>

</body>
</section>
<section>
<title>Dazuko</title>
<body>

<p>
Questo non Ú un vero e proprio modello di controllo degli accessi, ma piuttosto
un modulo di protezione del sistema contro il malware. L'esecuzione e la lettura
dei file infettati da malware può essere prevenuta.
</p>

</body>
</section>
<section>
<title>FF</title>
<body>

<p>
Modello File Flags. Provvede e usa flag per directory e file, al momento
execute_only (file), read_only (file e directory), search_only (directory),
secure_delete (file), no_execute (file), add_inherited (file e directory),
no_rename_or_delete (file e directory, nessuna ereditarietà) e append_only
(file e directory). Solo gli addetti alla sicurezza FF possono modificare queste
flag.
</p>

</body>
</section>
<section>
<title>RC</title>
<body>

<p>
Modello Role Compatibility. Definisce ruoli e tipi per ogni target (file, dir,
dev, ipc, scd, process) del sistema. Per ciascun ruolo, la compatibilità con i
rimanenti e con tutti i tipi può essere personalizzata con la granularità
desiderata. Per l'amministrazione c'Ú un'ottima e granulare separazione dei
compiti. I diritti possono avere durata temporale limitata. Il modello e le
specifiche di implementazione sono descritte nell'articolo <uri
link="http://rsbac.org/doc/media/rc-nordsec2002/index.html">Nordsec 2002 RC
Paper</uri>
</p>

</body>
</section>
<section>
<title>AUTH</title>
<body>

<p>
Modello Authorization enforcement. Controlla tutte le richieste di CHANGE_OWNER
per processi target, e solo programmi/processi che hanno il permesso di eseguire
il generico setuid e quelli che lo hanno per il target user ID possono eseguire
di fatto questo comando. La capacità di esecuzione di setuid può essere
controllata da altri programmi/processi, es. demoni di autenticazione.
</p>

</body>
</section>
<section>
<title>ACL</title>
<body>

<p>
Modello Access Control Lists. In questo modello, per ogni oggetto esiste una
Lista di Controllo degli Accessi, che definisce quali soggetti possono accedere
ad un oggetto prefissato e con quali tipi di richiesta. I soggetti possono
essere di tipo user, ruolo RC e gruppo ACL. Gli oggetti sono raggruppati
mediante tipo di target, ma hanno liste personalizzate. Se non esiste nessuna
voce nella lista di un dato oggetto relativa a un dato soggetto, i diritti sono
"ereditati" da oggetti "genitori", filtrati da una maschera di "ereditarietà".
Diritti diretti (user) e indiretti (role, group) sono cumulabili. Per ogni tipo
di oggetto esiste una ACL predefinita all'apice della gerarchia prefissata. La
gestione dei gruppi Ú stata aggiunta nella versione 1.0.9a. Sia diritti che
appartenenza a un dato gruppo possono avere durata temporale limitata.
</p>

</body>
</section>
<section>
<title>CAP</title>
<body>

<p>
Modello Linux Capabilities. Per ogni utente e programma si possono definire un
insieme minimo e uno massimo di capacità, in termini di possibilità di
esecuzione di chiamate al sistema con aspetti di sicurezza, in ambiente Linux
("insieme dei diritti speciali di root"). Ciò permette ad esempio di eseguire
programmi server a semplici utenti, o di restringere i diritti dei programmi di
root nella maniera standard possibile in ambiente Linux.
</p>

</body>
</section>
<section>
<title>JAIL</title>
<body>

<p>
Modello Process Jails. Questo modello aggiunge una nuova chiamata di sistema, la
rsbac_jail, che Ú fondamentalmente un insieme maggiorato delle chiamate di
sistema jail di FreeBSD. Esso incapsula il processo chiamante e tutti i
sottoprocessi in un ambiente chroot con indirizzo IP prefissato e molte
ulteriori restrizioni.
</p>

</body>
</section>
<section>
<title>RES</title>
<body>

<p>
Modello Linux Resources. Per ogni utente e ogni programma si possono definire un
insieme minimo e uno massimo di risorse usabili dai processi generati in
ambiente Linux (ad esempio formato di memoria, numero di file aperti, numero di
processi per utente). Internamente questi insiemi sono usati come dato per
impostare le flag standard per le risorse in ambiente Linux.
</p>

</body>
</section>
<section>
<body>

<p>
Tutti i modelli di decisione sono trattati in dettaglio nella relativa pagina
di descrizione.
</p>

<p>
L'obiettivo generale del progetto RSBAC Ú quello di raggiungere un giorno il
livello B1 dell'(obsoleto) Orange Book (TCSEC).
</p>

</body>
</section>
</chapter>
</guide>

[-- Attachment #1.3: quickstart.xml --]
[-- Type: text/xml, Size: 13657 bytes --]

<?xml version='1.0' encoding="UTF-8"?>
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
<!-- $Header$ -->

<guide link="/proj/it/hardened/rsbac/quickstart.xml" lang="it">
<title>Rule Set Based Access Control (RSBAC) per Linux - Guida rapida
all'uso</title>

<author title="Autore">
  <mail link="albeiro@gentoo.pl">Michal Purzynski</mail>
</author>
<author title="Redazione">
  <mail link="kang@gentoo.org">Guillaume Destuynder</mail>
</author>
<author title="Traduzione">
  <mail link="info@francotampieri.com">Franco Tampieri</mail>
</author>

<abstract>
Questo documento vi guiderà attraverso l'installazione di RSBAC sulla
distribuzione Gentoo Linux
</abstract>

<!-- The content of this document is licensed under the CC-BY-SA license -->
<!-- See http://creativecommons.org/licenses/by-sa/1.0 -->
<license/>

<version>1.7</version>
<date>2006-02-15</date>

<chapter>
<title>Introduzione</title>
<section>
<body>

<p>
Questa guida vi aiuterà a installare RSBAC su Gentoo Linux. Si assume che
l'utente abbia già letto l'<uri
link="/proj/en/hardened/rsbac/intro.xml">Introduzione</uri> (in Inglese, ndt) e
la <uri link="overview.xml">Panoramica</uri>, così che egli sappia cos'Ú RSBAC e
quali sono i suoi concetti base.
</p>

</body>
</section>
</chapter>

<chapter>
<title>Installazione di un kernel che supporti RSBAC</title>
<section>
<title>Installare il kernel RSBAC</title>
<body>

<p>
Questo passo Ú abbastanza semplice e diretto, grazie al modo in cui Gentoo
tratta le installazioni del kernel. Iniziare con l'emerge del
kernel rsbac-sources da portage.
</p>

<note>
Ci sono due kernel rsbac-sources utilizzabili: uno Ú per il kernel 2.4, l'altro
Ú per il più recente kernel 2.6.
</note>

<pre caption="Installazione del kernel RSBAC (usando il profilo predefinito e il
kernel 2.6)">
# <i>emerge rsbac-sources</i>
</pre>

<pre caption="Installazione del kernel RSBAC (usando il kernel 2.4, dal profilo
Gentoo 2005.0)">
# <i>rm /etc/make.profile</i>
# <i>ln -s /usr/portage/profiles/default-linux/x86/2005.0/2.4/ /etc/make.profile</i>
# <i> echo "sys-kernel/hardened-sources rsbac" >> /etc/portage/package.use</i>
# <i>emerge hardened-sources</i>
</pre>

<impo>
Si raccomanda di abilitare il softmode per la prima compilazione di un kernel
RSBAC. Questo permette di disabilitare l'enforcement RSBAC al reboot, per
testare l'installazione o nel caso qualcosa vada male. Lo si disabiliti
solamente non appena si sia sicuri di quello che si sta facendo, o naturalmente,
per un kernel di produzione.
</impo>

</body>
</section>
<section>
<title>Configurare il kernel RSBAC</title>
<body>

<p>
Ora si configurerà il kernel. Si raccomanda di abilitare le seguenti opzioni,
nel menù "Rule Set Based Access Control (RSBAC)":
</p>

<pre caption="Configurare e compilare il kernel RSBAC">
<comment>Sezione "General RSBAC options"</comment>
[*] RSBAC proc support
[*] Check on init
[*] Support transactions
[*]   Randomize transaction numbers
[*] RSBAC debugging support
(400) RSBAC default security officer user ID

<comment>Sezione "User management"</comment>
[*] User management
<comment>Assicurarsi di abilitare l'opzione SHA1 nelle Crypto API
Nella categoria "Cryptographic options" della configurazione generale del kernel, si selezioni
[*]   SHA1 digest algorithm
</comment>
[*]     Use Crypto API Digest SHA1 (NEW)

<comment>Sezione "RSBAC networking options"</comment>
[*] RSBAC network support
[*]     Net device control
[ ]         Treat virtual devices as individuals
[*]         Individual network device logging
[*]     Net object control (sockets)
[*]         Control UNIX address family
[*] Also intercept network object read and write
[*]         Individual network object logging

<comment>(Non si abiliti l'opzione "RSBAC Maintenance Kernel", ma si usi il softmode)</comment>

<comment>Sezione "Decision module (policy) options"</comment>
[*] Support for Registration of decision modules (REG)
[*]     Build REG sample modules
----------------------------
[*] RSBAC support for DAZuko policy <comment>(For malware/antivirus scanning)</comment>
DAZ Policy Options  --->
     (604800)     Scanning result lifetime in seconds

<comment>Per ogni differente politica/modulo che si decide di supportare si deve
controllare la relativa protezione nel'AUTH module e nello User Management module</comment>
[*] RSBAC support for FF policy
[*] RSBAC support for RC policy
[*] RSBAC support for AUTH policy
<comment>Si disabiliti l'opzione learning per il kernel di produzione.
E' solamente usata durante il set-up di un sistema RSBAC dedicato.</comment>
AUTH Policy Options  --->
    [*]   AUTH learning mode support
[*] RSBAC support for ACL policy
[*] RSBAC support for Linux Caps (CAP) policy
[*] RSBAC support for JAIL policy
[*] RSBAC support for PAX policy
[*] RSBAC support for System Resources (RES) policy

<comment>Sezione "Softmode and switching"</comment>
[ ] RSBAC policies switchable
[*] RSBAC soft mode <comment>(Turn that off on production kernels)</comment>
[*]     Individual module softmode support

<comment>Sezione "Logging": tutto tranne l'opzione "Log to remote UDP network socket"
a meno che non si voglia loggare la macchina in remoto</comment>

<comment>Sezione "RSBAC symlink redirection"</comment>
[*]   RSBAC symlink redirection
[*]     Add remote IP address
[*]       Add user ID number
[*]       Add RC role number

<comment>Sezione "Other RSBAC options"</comment>
[*] Intercept sys_read and sys_write
[*] Intercept Semaphore IPC operations
[*] Control DAC process owner (seteuid, setfsuid)
[*] Hide processes in /proc
[*] Support freezing of RSBAC configuration
[*] RSBAC check sys_syslog
</pre>

<note>
Se si pensa di lanciare un server X Windows (come X.org o XFree86), si abiliti
anche <c>"[*] X support (normal user MODIFY_PERM access to ST_ioports)"</c>.
Vedere anche <uri link="/proj/it/hardened/hardenedxorg.xml">Usare Xorg su Gentoo
Hardened</uri>
</note>

<p>
Ora si configurerà PaX che Ú un complemento del kernel RSBAC hardened. Si
raccomanda inoltre di abilitare le seguenti opzioni, nella sezione "Security
options ---> PaX".
</p>

<pre caption="Configurazione delle ozioni PaX di kernel">
[*] Enable various PaX features
PaX Control  --->
    [*] Support soft mode <comment>(Disabilitare questa opzione in un kernel di produzione)</comment>
    [ ] Use legacy ELF header marking
    [ ] Use ELF program header marking
        Use ELF program header marking MAC system integration (direct)  --->
        (X) hook

Non-executable pages  --->
    [*] Enforce non-executable pages (NEW)
    [*]   Paging based non-executable pages
<comment>(Di solito si seleziona il metodo PAGEEXEC su x86 siccome supporta i più recenti PaXs,
o si seleziona SEGMEXEC nel caso si abbiano problemi)</comment>
    [*]   Segmentation based non-executable pages (NEW)
    [*] Restrict mprotect()
    [ ]   Disallow ELF text relocations <comment>(Questa opzione non Ú ancora sufficientemente stabile)</comment>

Address Space Layout Randomization  --->
    [*] Address Space Layout Randomization
    [*]   Randomize user stack base
    [*]   Randomize mmap() base
</pre>

<note>
Il riferimento per ulteriori informazioni Ú il link <uri
link="http://pax.grsecurity.net">PaX</uri>.
</note>

<note>
E' obbligario usare le utilità admin di RSBAC per gestire PaX con un kernel
dedicato RSBAC, in luogo di chpax o paxctl. Operando così si può facilmente
individuare l'oggetto PaX e di impostarne i flag.
</note>

<pre caption="Gestire i flag PaX">
# <i>rsbac_fd_menu /path/to/the/target/item</i>
o
# <i>attr_set_file_dir FILE /path/to/the/target/item pax_flags [pmerxs]</i>
</pre>

<p>
Giunti a questo punto si compila e installa il kernel scegliendo tutte le
rimanenti opzioni come si fa nel caso normale.
</p>

<impo>
Si raccomanda vivamente di compilare un secondo kernel senza le opzioni
softmode, e senza l'opzione AUTH, in maniera da poterlo usare in un ambiente da
produzione. Usarlo solo quando si Ú terminato il test e la configurazione delle
politiche, siccome rende impossibile disabilitare il sistema di controllo delle
politiche.
</impo>

</body>
</section>
</chapter>

<chapter>
<title>Installazione delle utilità admin di RSBAC</title>
<section>
<body>

<p>
Per amministrare un sistema Gentoo con RSBAC abilitato, sono necessarie alcune
utilità userspace. Tali utilità sono presenti nel pacchetto rsbac-admin che
ovviamente deve essere installato.
</p>

<pre caption="Installazione delle utilità amministrative di RSBAC">
# <i>emerge rsbac-admin</i>
</pre>

<p>
Una volta installato, il pacchetto crea un nuovo utente del sistema (secoff, con
uid 400). Detto utente diventerà l'amministratore della sicurezza durante il
primo boot. E' l'unico utente in grado di cambiare la configurazione RSBAC, ed Ú
comunemente chiamato Security Officer.
</p>

<impo>
Naturalmente si deve scegliere una password <e>sicura</e> per l'utente secoff.
</impo>

<pre caption="Creazione della password per il Security Officer">
# <i>passwd secoff</i>
</pre>

</body>
</section>
</chapter>

<chapter>
<title>Il primo boot</title>
<section>
<body>

<p>
Durante il primo boot, il login nel sistema non Ú possible, a causa
dell'impostazione del modulo AUTH che <e>restringe</e> i privilegi dei
programmi. Per aggirare questo problema eseguire il boot in softmode usando il
seguente parametro del kernel (nella configurazione di lilo o grub):
</p>

<pre caption="Parametro del kernel per l'esecuzione in softmode">
<i>rsbac_softmode</i>
</pre>

<p>
L'applicazione di login gestisce tutti i login di utente del sistema. Essa ha
bisogno dei diritti necessari per eseguire il setuid, ed occorre procedere come
segue per fare sì che ciò avvenga:
</p>

<p>
Eseguire il login come Security Officer (secoff) e permettere i login mediante
il seguente comando:
</p>

<pre caption="Come permettere il login agli utenti">
# <i>rsbac_fd_menu /bin/login</i>
o
# <i>attr_set_fd AUTH FILE auth_may_setuid 1 /bin/login</i>
</pre>

<p>
Alternativamente, se il softmode non Ú abilitato, si può usare il seguente
parametro di kernel, per permettere il login al boot:
</p>

<pre caption="Come permettere il login utente con un parametro di kernel">
<i>rsbac_auth_enable_login</i>
</pre>

</body>
</section>
</chapter>

<chapter>
<title>Il modo Learning e il modulo AUTH</title>
<section>
<title>Creare un politica per OpenSSH</title>
<body>

<p>
Siccome non esiste una politica di gestione degli accessi (tranne quella
generata al primo boot), il modulo AUTH non permette di cambiare l'uid.
</p>

<p>
Grazie al modo learning intelligente Ú facile aggirare questo problema: il
modulo AUTH può generare "magicamente" in automatico la politica necessaria
osservando i vari servizi all'avvio, e annotando quali uid cercano di impostare.
Ad esempio per insegnare al modulo AUTH quali uid necessita l'sshd (il demone
di OpenSSH), procedere come segue:
</p>

<impo>
Assicurarsi che sshd o il demone su cui si vuole usare il modo learning non sia
già in esecuzione prima di abilitare il modo stesso.
</impo>

<pre caption="Creazione di una politica per sshd, usando il modo learning">
<comment>Abilitare il modo learning per sshd</comment>
# <i>attr_set_file_dir AUTH FILE `which sshd` auth_learn 1</i>

<comment>Lanciare il servizio</comment>
# <i>/etc/init.d/sshd start</i>

<comment>Disabilitare il modo learning</comment>
# <i>attr_set_file_dir AUTH FILE `which sshd` auth_learn 0</i>
</pre>

<note>
Si deve effettuare il login al sistema prima di disabilitare il modo learning,
perchÚ l'sshd tenterà di cambiare i suoi uid quando un qualsiasi utente effettua
il login.
</note>

<p>
Ora sshd dovrebbe lavorare così come richiesto, <e>congratulazioni</e>, si Ú
realizzata la prima politica :) La stessa procedura si può usare per definire la
politica di ogni altro demone.
</p>

<note>
Alternativamente all'abilitazione del modo learning per ogni demone che serve,
potrebbe essere necessario abilitare un modo learning globale (che apprenderà su
tutte le applicazioni in esecuzione globalmente, così come dice il nome).
</note>

<p>
Si può abilitare il modo learning globale passando il seguente parametro al
kernel durante il boot:
</p>

<pre caption="Abilitazione del modo learning globale">
<i>rsbac_auth_learn</i>
</pre>

</body>
</section>
</chapter>

<chapter>
<title>Ulteriori informationi</title>
<section>
<body>

<p>
Si raccomanda l'iscrizione alla <uri link="/main/it/lists.xml">mailing-list
gentoo-hardened</uri>. È una mailing list a basso traffico, e gli annunci
relativi a RSBAC per Gentoo saranno comunicati lì. Si raccomanda anche
l'iscrizione alla <uri
link="http://rsbac.org/mailman/listinfo/rsbac/">mailing-list RSBAC</uri>. Si può
anche dare un'occhiata alle <uri link="../hardenedfaq.xml">Domande frequenti su
Gentoo Hardened</uri> anche se quesiti importanti potrebbero già trovare
risposta in questo documento.
</p>

<table>
<tr>
  <ti>Links:</ti>
  <ti colspan="2">
    <uri link="http://www.rsbac.org">Sito ufficiale di RSBAC</uri>
  </ti>
</tr>
<tr>
  <ti>Canali IRC:</ti>
  <ti>
    <uri link="irc://irc.freenode.org/gentoo-hardened">#gentoo-hardened</uri>
  </ti>
  <ti><uri link="irc://irc.freenode.org/rsbac">#rsbac</uri></ti>
</tr>
</table>

</body>
</section>
</chapter>
</guide>

[-- Attachment #2: This is a digitally signed message part. --]
[-- Type: application/pgp-signature, Size: 189 bytes --]

      reply	other threads:[~2007-11-06 20:08 UTC|newest]

Thread overview: 4+ messages / expand[flat|nested]  mbox.gz  Atom feed  top
2007-11-06  6:24 [gentoo-docs-it] TRaduzoini RSBAC Overview e Mr. Franco Tampieri
2007-11-06 12:17 ` Davide Cendron
2007-11-06 13:26   ` Mr. Franco Tampieri
2007-11-06 20:07     ` Davide Cendron [this message]

Reply instructions:

You may reply publicly to this message via plain-text email
using any one of the following methods:

* Save the following mbox file, import it into your mail client,
  and reply-to-all from there: mbox

  Avoid top-posting and favor interleaved quoting:
  https://en.wikipedia.org/wiki/Posting_style#Interleaved_style

* Reply using the --to, --cc, and --in-reply-to
  switches of git-send-email(1):

  git send-email \
    --in-reply-to=200711062107.59073.scen@gentoo.org \
    --to=scen@gentoo.org \
    --cc=gentoo-docs-it@lists.gentoo.org \
    /path/to/YOUR_REPLY

  https://kernel.org/pub/software/scm/git/docs/git-send-email.html

* If your mail client supports setting the In-Reply-To header
  via mailto: links, try the mailto: link
Be sure your reply has a Subject: header at the top and a blank line before the message body.
This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox