Skip to content

Commit 172116c

Browse files
authored
New Crowdin updates (#2892)
* New translations tor_onion_service.md (French) * New translations tor_onion_service.md (German) * New translations transmission_daemon.md (Italian) * New translations tor_onion_service.md (Italian) * New translations transmission_daemon.md (Ukrainian) * New translations tor_onion_service.md (Portuguese, Brazilian) * New translations podman_guide.md (Italian) * New translations i2pd.md (Ukrainian) * New translations i2pd.md (Italian) * New translations rkhunter.md (French)
1 parent 7a3f66b commit 172116c

File tree

10 files changed

+1062
-8
lines changed

10 files changed

+1062
-8
lines changed

docs/guides/containers/podman_guide.it.md

Lines changed: 422 additions & 0 deletions
Large diffs are not rendered by default.
Lines changed: 122 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,122 @@
1+
---
2+
title: Trasmissione BitTorrent Seedbox
3+
author: Neel Chauhan
4+
contributors: Steven Spencer, Ganna Zhyrnova
5+
tested_with: 9.4
6+
tags:
7+
- file transfer
8+
---
9+
10+
## Introduzione
11+
12+
BitTorrent non ha bisogno di presentazioni, ma se non lo si sa, BitTorrent è un protocollo di condivisione di file peer-to-peer. BitTorrent si basa sul seeding (caricamento) del file richiesto da parte di più peer, ma anche sul seeding per i futuri downloader.
13+
14+
Transmission è un popolare client BitTorrent open-source con diversi frontend e backend. Qui si installerà il backend headless “daemon”.
15+
16+
Nell'attuale mondo mobile-centrico, ha più senso eseguire Transmission come server headless piuttosto che direttamente su un laptop o un desktop. In questo modo, è possibile seminare i file 24 ore su 24, 7 giorni su 7, senza consumare la batteria del dispositivo mobile durante il download.
17+
18+
## Installazione
19+
20+
Per installare Transmission, è necessario prima installare EPEL:
21+
22+
```bash
23+
dnf install -y epel-release
24+
```
25+
26+
Poi installare Transmission:
27+
28+
```bash
29+
dnf install -y transmission-daemon
30+
```
31+
32+
## Primo setup
33+
34+
A differenza della maggior parte dei deamon Linux, Transmission imposta la configurazione al primo avvio, quindi avviare e arrestare Transmission con:
35+
36+
```bash
37+
systemctl start transmission-daemon
38+
systemctl stop transmission-daemon
39+
```
40+
41+
Dopo questi passaggi, si avrà un file di configurazione. Sarebbe meglio interrompere Transmission, poiché non è possibile modificare il file di configurazione mentre è in esecuzione.
42+
43+
## Configurazione
44+
45+
Configurare Transmission:
46+
47+
```bash
48+
cd /var/lib/transmission/.config/transmission-daemon
49+
vi settings.json
50+
```
51+
52+
Navigare fino alla voce JSON `“peer-port”` e, se si desidera, sostituire la porta standard con la porta desiderata:
53+
54+
```bash
55+
"peer-port": 51413,
56+
```
57+
58+
Qui l'autore lo cambia in `12345`:
59+
60+
```bash
61+
"peer-port": 12345,
62+
```
63+
64+
Successivamente, passare alla voce JSON `“rpc-password”` e modificare la password:
65+
66+
```bash
67+
"rpc-password": "{9cfaaade11d56c8e82bfc23b696fa373fb20c10e4U2NXY3.",
68+
```
69+
70+
Inserire qui la password in chiaro. Se la sicurezza è un problema, si noti che Transmission cripterà la password al successivo riavvio.
71+
72+
Se si desidera consentire l'accesso da altri indirizzi IP, navigare nella voce `“rpc-whitelist”`:
73+
74+
```bash
75+
"rpc-whitelist": "127.0.0.1,::1",
76+
```
77+
78+
Ad esempio, se si vuole consentire l'accesso al desktop all'indirizzo IP `192.168.1.100`, lo si può aggiungere al valore separato da virgole:
79+
80+
```bash
81+
"rpc-whitelist": "127.0.0.1,::1,192.168.1.100",
82+
```
83+
84+
Se non si desidera una whitelist IP, è possibile disabilitarla impostando `“rpc-whitelist-enable”` su `false`:
85+
86+
```bash
87+
"rpc-whitelist-enabled": false,
88+
```
89+
90+
Al termine della configurazione, avviare e attivare Transmission:
91+
92+
```bash
93+
systemctl enable --now transmission-daemon
94+
```
95+
96+
## Configurazione del firewall e di rete
97+
98+
Successivamente, è necessario consentire le rispettive porte `12345` (per BitTorrent) e `9091` (per il pannello di controllo di Transmission) nel firewall:
99+
100+
```bash
101+
firewall-cmd --permanent --zone=public --add-port=12345/tcp
102+
firewall-cmd --permanent --zone=public --add-port=9091/tcp
103+
firewall-cmd --runtime-to-permanent
104+
```
105+
106+
Se non ci si trova dietro un router abilitato NAT-PMP o UPnP, o se si è connessi senza NAT, è necessario inoltrare la porta BitTorrent (`12345` in questo esempio). Ogni router è diverso, ma a titolo di esempio sul router MikroTik dell'autore:
107+
108+
```bash
109+
/ip firewall nat add action=dst-nat chain=dstnat dst-port=12345 in-interface=ether1 protocol=tcp to-addresses=SERVER_IP to-ports=12345
110+
```
111+
112+
Sostituire `SERVER_IP` con l'indirizzo IP del server che esegue Transmission.
113+
114+
## Testare Transmission
115+
116+
Andare all'indirizzo IP dove è in esecuzione del server Transmission. Ad esempio, è possibile scaricare il torrent di una distribuzione Linux come Ubuntu:
117+
118+
![Our Transmission downloading Ubuntu](../images/transmission.png)
119+
120+
## Conclusione
121+
122+
BitTorrent è stato progettato nei primi anni 2000, quando la maggior parte delle persone si connetteva a Internet tramite un PC desktop. Mentre l'esecuzione di BitTorrent su un laptop o un telefono è poco pratica, l'esecuzione su un server headless tramite Transmission è perfetta. In questo modo, si può caricare i file 24 ore su 24, 7 giorni su 7, ma i download saranno sempre disponibili.

docs/guides/file_sharing/transmission_daemon.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -15,7 +15,7 @@ Transmission — це популярний клієнт BitTorrent із відк
1515

1616
У сучасному світі, орієнтованому на мобільні пристрої, доцільніше запускати Transmission як безголовий сервер, ніж безпосередньо на ноутбуці чи настільному комп’ютері. Таким чином, ви можете завантажувати файли 24 години на добу, 7 днів на тиждень, у той час як акумулятор мобільного пристрою не витрачається під час завантаження.
1717

18-
## Встановлення
18+
## Інсталяція
1919

2020
Щоб встановити Transmission, спочатку потрібно встановити EPEL:
2121

docs/guides/proxies/i2pd.it.md

Lines changed: 90 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,90 @@
1+
---
2+
title: i2pd Anonymous Network
3+
author: Neel Chauhan
4+
contributors:
5+
tested_with: 9.3
6+
tags:
7+
- proxy
8+
- proxies
9+
---
10+
11+
# i2pd Anonymous Network
12+
13+
## Introduzione
14+
15+
[I2P](https://geti2p.net/en/) è una anonymous overlay network, concorrente della più popolare rete Tor, che si concentra sui siti web nascosti chiamati eepsites. [`i2pd`](https://i2pd.website/) (I2P Daemon) è un'implementazione lightweight in C++ del protocollo I2P.
16+
17+
## Prerequisiti e presupposti
18+
19+
I requisiti minimi per l'utilizzo di questa procedura sono i seguenti:
20+
21+
- Un indirizzo IPv4 o IPv6 pubblico, direttamente sul server, con port forwarding o UPnP/NAT-PMP.
22+
23+
## Installazione di `i2pd`
24+
25+
Per installare `i2pd`, è necessario installare prima i repository EPEL (Extra Packages for Enterprise Linux) e `i2pd` copr (Cool Other Package Repo) (Nota: se si utilizza Rocky Linux 8, sostituire `8` con `9`):
26+
27+
```bash
28+
curl -s https://copr.fedorainfracloud.org/coprs/supervillain/i2pd/repo/epel-9/supervillain-i2pd-epel-9.repo -o /etc/yum.repos.d/i2pd-epel-9.repo
29+
dnf install -y epel-release
30+
```
31+
32+
Quindi installare `i2pd`:
33+
34+
```bash
35+
dnf install -y i2pd
36+
```
37+
38+
## (Opzionale) Configurare `i2pd`
39+
40+
Con i pacchetti installati, è possibile configurare `i2pd`, se lo si desidera. L'autore usa `vim` per questo esempio, ma è possibilie usare qualsiasi altro editor come`nano`:
41+
42+
```bash
43+
vim /etc/i2pd/i2pd.conf
44+
```
45+
46+
Il file \`i2pd.conf' predefinito è abbastanza descrittivo, ma può diventare lungo, se si vuole solo una configurazione di base, lo si può lasciare così com'è.
47+
48+
Tuttavia, se si desidera abilitare IPv6 e UPnP e ascoltare il proxy HTTP sulla porta `12345`, la configurazione che lo consente è la seguente:
49+
50+
```bash
51+
ipv6 = true
52+
[httpproxy]
53+
port = 12345
54+
[upnp]
55+
enabled = true
56+
```
57+
58+
Se si desidera impostare altre opzioni, il file di configurazione è autoesplicativo su tutte le opzioni possibili.
59+
60+
## Abilitare `i2pd`
61+
62+
E' possibile ora abilitare `i2pd`
63+
64+
```bash
65+
systemctl enable --now i2pd
66+
```
67+
68+
## Visitare i siti web I2P
69+
70+
In questo esempio, si sta usando Firefox su Rocky Linux. Se non si utilizza Firefox, fare riferimento alla documentazione dell'applicazione per impostare un proxy HTTP.
71+
72+
Aprire Firefox, fare clic sull'icona del menu ad hamburger e andare su **Impostazioni**:
73+
74+
![Firefox menu dropdown](../images/i2p_proxy_ff_1.png)
75+
76+
Spostarsi su **Network Settings** e quindi premere **Settings**
77+
78+
![Firefox Network Settings section](../images/i2p_proxy_ff_2.png)
79+
80+
Selezionare quindi **Manual proxy connection** , inserire `localhost` e `4444` (o la porta selezionata), selezionare **Also use this proxy for HTTPS** e selezionare **OK**.
81+
82+
![Firefox Connection Settings dialog](../images/i2p_proxy_ff_3.png)
83+
84+
Ora è possibile consultare i siti web I2P. Ad esempio, navigare su `http://planet.i2p` (nota: `http://` è importante per impedire a Firefox di scegliere un motore di ricerca predefinito):
85+
86+
![Firefox viewing planet.i2p](../images/i2p_proxy_ff_4.png)
87+
88+
## Conclusione
89+
90+
Con tanti utenti di Internet preoccupati per la privacy online, I2P è l'unico modo per accedere ai siti web nascosti in modo sicuro. `i2pd` è un software leggero che rende possibile la navigazione nei siti web I2P, oltre a condividere la propria connessione come relè.

docs/guides/proxies/i2pd.uk.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,7 @@
11
---
22
title: Анонімна мережа i2pd
33
author: Neel Chauhan
4-
contributors: null
4+
contributors:
55
tested_with: 9.3
66
tags:
77
- proxy

docs/guides/web/apache_hardened_webserver/rkhunter.fr.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -19,10 +19,10 @@ Rootkit Hunter (`rkhunter`) est un outil bien connu pour vérifier les vulnérab
1919

2020
## Prérequis
2121

22-
* Maîtrise d'un éditeur de ligne de commande (nous utilisons `vi` dans nos exemples)
23-
* Être à l'aise avec la saisie de commandes à partir de la ligne de commande, la consultation de journaux et d'autres tâches générales d'administrateur de systèmes
24-
* Il est utile de comprendre ce qui peut déclencher une réponse à des fichiers modifiés sur le système de fichiers (comme les mises à jour de paquets)
25-
* Exécuter toutes les commandes en tant que root ou en tant qu'utilisateur normal avec `sudo`
22+
- Maîtrise d'un éditeur de ligne de commande (nous utilisons `vi` dans nos exemples)
23+
- Être à l'aise avec la saisie de commandes à partir de la ligne de commande, la consultation de journaux et d'autres tâches générales d'administrateur de systèmes
24+
- Il est utile de comprendre ce qui peut déclencher une réponse à des fichiers modifiés sur le système de fichiers (comme les mises à jour de paquets)
25+
- Exécuter toutes les commandes en tant que root ou en tant qu'utilisateur normal avec `sudo`
2626

2727
Ce document a été écrit à l'origine en conjonction avec les routines du serveur web Apache renforcé, mais il fonctionne également sur un serveur utilisant n'importe quel logiciel.
2828

@@ -42,7 +42,7 @@ Ce document a été écrit à l'origine en conjonction avec les routines du serv
4242
dnf install epel-release
4343
```
4444

45-
Installer `rkhunter` :
45+
Installez `rkhunter` :
4646

4747
```bash
4848
dnf install rkhunter
@@ -52,7 +52,7 @@ dnf install rkhunter
5252

5353
Les seules options de configuration que vous _devez_ définir sont celles qui concernent l'envoi des rapports à l'administrateur.
5454

55-
!!! warning "Avertissement"
55+
!!! warning
5656

5757
La modification de _tout_ fichier de configuration sous Linux comporte certains risques. Avant de modifier **n'importe quel** fichier de configuration sous Linux, il est recommandé de créer une sauvegarde du fichier de configuration _original_, au cas où vous devriez revenir à la configuration originale.
5858

Lines changed: 105 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,105 @@
1+
---
2+
title: Tor Onion Service
3+
author: Neel Chauhan
4+
contributors: Ganna Zhrynova
5+
tested_with: 9.3
6+
tags:
7+
- web
8+
- proxy
9+
- proxies
10+
---
11+
12+
# Tor Onion Dienst
13+
14+
## Einleitung
15+
16+
[Tor](https://www.torproject.org/) is an anonymity service and software that routes traffic by way of three volunteer-run servers called relays. The three-hop design is to ensure privacy by resisting surveillance attempts.
17+
18+
One feature of Tor is that you can run hidden, Tor-exclusive websites called [onion services](https://community.torproject.org/onion-services/). All traffic to an onion service is therefore private and encrypted.
19+
20+
## Voraussetzungen
21+
22+
The following are minimum requirements for using this procedure:
23+
24+
- The ability to run commands as the root user or use `sudo` to elevate privileges
25+
- Familiarity with a command-line editor. The author is using `vi` or `vim` here, but substitute in your favorite editor
26+
- A web server running on localhost, or another TCP/IP port
27+
28+
## Tor-Installation
29+
30+
To install Tor, you need to first install the EPEL (Extra Packages for Enterprise Linux) and run updates:
31+
32+
```bash
33+
dnf -y install epel-release && dnf -y update
34+
```
35+
36+
Dann Tor installieren:
37+
38+
```bash
39+
dnf -y install tor
40+
```
41+
42+
## Tor-Konfiguration
43+
44+
With the packages installed, you need to configure Tor. The author uses `vi` for this, but if you prefer `nano` or something else, go ahead and substitute that in:
45+
46+
```bash
47+
vi /etc/tor/torrc
48+
```
49+
50+
The default `torrc` file is pretty descriptive, but can get long if you just want an onion service. A minimum onion service configuration is similar to this:
51+
52+
```bash
53+
HiddenServiceDir /var/lib/tor/onion-site/
54+
HiddenServicePort 80 127.0.0.1:80
55+
```
56+
57+
### Genauere Betrachtung
58+
59+
- The "HiddenServiceDir" is the location of your onion service's hostname and cryptographic keys. You are storing these keys at `/var/lib/tor/onion-site/`
60+
- The "HiddenServicePort" is the port forwarding from your local server to the onion service. You are forwarding 127.0.0.1:80 to port 80 on our Tor-facing service
61+
62+
!!! warning
63+
64+
If you plan to use a directory for your onion service signing keys outside of `/var/lib/tor/`, you will need to make sure the permissions are `0700` and the owner is `toranon:toranon`.
65+
66+
## Web-Server — Konfiguration
67+
68+
You will also need a web server on our machine to service clients to your onion service. Any web server (Caddy, Apache, or Nginx) is usable. The author prefers Caddy. Der Einfachheit halber installieren wir Caddy:
69+
70+
```bash
71+
dnf -y install caddy
72+
```
73+
74+
Next, you will insert the following to `/etc/caddy/Caddyfile`:
75+
76+
```bash
77+
http:// {
78+
root * /usr/share/caddy
79+
file_server
80+
}
81+
```
82+
83+
## Testen und Hochfahren
84+
85+
Once you have set your Tor relay configuration, the next step is to turn up the Tor and Caddy daemons:
86+
87+
```bash
88+
systemctl enable --now tor caddy
89+
```
90+
91+
You can get your onion service's hostname with this command:
92+
93+
```bash
94+
cat /var/lib/tor/onion-site/hostname
95+
```
96+
97+
Within a few minutes, your onion service will propagate via the Tor network and you can view your new onion service in the Tor browser:
98+
99+
![Tor Browser showing our Onion Service](../images/onion_service.png)
100+
101+
## Zusammenfassung
102+
103+
Onion services are an invaluable tool if you are hosting a website privately or need to bypass your ISP's Carrier Grade NAT using only open source software.
104+
105+
While onion services are not as fast as hosting a website directly (understandable due to Tor's privacy-first design), it is way more secure and private than the public internet.

0 commit comments

Comments
 (0)