Skip to content

Commit 10bf02a

Browse files
authored
certificate_custom.it.md translated by Ilario and checked by Leandro (YunoHost#2558)
* mail.it.md tradotto da Ilario, corretto da Leandro * upgrade.it.md tradotto da Ilario e corretto da Leandro * certificate_custom.it.md tradotto da Ilario e controllato da Leandro * tradotto dns_subdomains da Ilario e Leandro * Tradotto da Ilario e corretto da Leandro * Traduzione user_overview e email_migration * Piccola correzione
1 parent 064509f commit 10bf02a

File tree

5 files changed

+296
-0
lines changed

5 files changed

+296
-0
lines changed
Lines changed: 48 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,48 @@
1+
---
2+
title: DNS e sottodomini per le applicazioni
3+
template: docs
4+
taxonomy:
5+
category: docs
6+
routes:
7+
default: '/dns_subdomains'
8+
---
9+
10+
## Sottodomini
11+
12+
YunoHost permette l'uso dei sottodomini. Se possedete un nome a dominio come ad esempio `miodominio.com` dovrete innanzitutto creare i relativi sottodomini desiderati nella configurazione DNS del registrar del dominio principale (nell'esempio seguente useremo Gandi).
13+
14+
## Esempio di configurazione con il registrar Gandi.
15+
16+
Nella configurazione DNS, avremo quindi un record A con l'indirizzo IPv4 del nostro server, un record AAAA con l'indirizzo IPv6 e a seguire, diversi records CNAME, uno per ogni sottodominio che vogliamo creare.
17+
18+
La configurazione sarà simile a questa:
19+
20+
```text
21+
@ A XYZ.XYZ.XYZ.XYZ
22+
@ AAAA 1234:1234:1234:FFAA:FFAA:FFAA:FFAA:AAFF
23+
* CNAME miodominio.com.
24+
agenda CNAME miodominio.com.
25+
blog CNAME miodominio.com.
26+
rss CNAME miodominio.com.
27+
```
28+
29+
questo ci permette di avere i sottodomini `agenda.miodominio.com`, `blog.miodominio.com` e `rss.miodominio.com`.
30+
31+
## Installare un'applicazione in un sottodominio
32+
33+
In yunoHost l'installazione di un'applicazione in un sottodominio, ad esempio in `blog.miodominio.com`, si effettua dal pannello di amministrazione. Per prima cosa dobbiamo aggiungere il sottodominio all'elenco dei domini disponibili. La creazione di un sottodominio in YunoHost genererà i file di configurazione per NGINX (il web server di YunoHost)
34+
35+
Potremo quindi installare l'applicazione seguendo il procedimento comune avendo cura di scegliere il sottodominio desiderato come dominio di installazione (es. `blog.miodominio.com`) indicando come percorso `/` (e non `/wordpress` ad esempio). Avremo un messaggio che ci informa che non potremo installare altre applicazioni nel sottodominio scelto e confermando la procedura di installazione dell'applicazione inizierà.
36+
37+
L'applicazione sarà quindi accessibile all'indirizzo `blog.miodominio.com` (e non `miodominio.com/applicazione`).
38+
39+
### Spostare un'applicazione in un sottodominio
40+
41+
Cosa possiamo fare se abbiamo già installato l'applicazione ma nel dominio sbagliato? Ad esempio se volessimo passare da `miodominio.com/wordpress` a `blog.miodominio.com`?
42+
La soluzione è diversa per le varie applicazioni.
43+
Alcune applicazioni permettono il cambiamento di dominio. In questo caso di può procedere usando il pannello di amministrazione: Applicazioni > nomeapplicazione > cambia URL.
44+
Se l'applicazione non permette il cambio di URL allora non esiste una soluzione semplice. Quindi l'unica soluzione è reinstallare l'applicazione.
45+
46+
### Reinstallazione di un'applicazione
47+
48+
Innanzitutto procedete al backup dei dati con il processo di backup. Quindi disinstallate l'applicazione con il pannello di amministrazione, poi reinstallatela sul dominio scelto ed infine ripristinate i dati dal backup.
Lines changed: 145 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,145 @@
1+
---
2+
title: Certificati personalizzati
3+
template: docs
4+
taxonomy:
5+
category: docs
6+
routes:
7+
default: '/certificate_custom'
8+
---
9+
10+
! **Nota:** dalla versione 2.5 YunoHost integra la gestione automatizzata dei certificati Let's Encrypt. Potete quindi facilmente e gratuitamente [installare un certificato Let's Encrypt](/certificate). Questa guida descrive la procedura per installare un certificato, a pagamento, di una diversa autorità di certificazione (**Gandi**, **RapidSSL**, **StartSSL**, **Cacert**).
11+
12+
Nel corso delle versioni, sono state introdotte delle modifiche che possono impattare sulle procedure descritte di seguito:
13+
14+
- Il gruppo metronome non è più utilizzato direttamente ma viene usato ssl-cert.
15+
- La directory `/etc/yunohost/certs/DOMAIN.LTD-history/stamp` viene utilizzata per salvare le configurazioni create e viene creato un link simbolico.
16+
17+
### Installazione di un certificato firmato da un'autorità diversa da Let's Encrypt
18+
19+
Dopo aver creato il certificato presso l'autorità di certificazione scelta, sarete in possesso di una chiave privata, il file key e di un certificato pubblico, il file crt.
20+
! Attenzione! il file key contiene dati sensibili, è strettamente personale e deve essere conservato in un luogo sicuro.
21+
22+
Questi due file devono essere copiati sul server.
23+
24+
```bash
25+
scp CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
26+
scp CLE.key admin@DOMAIN.TLD:ssl.key
27+
```
28+
29+
Nelle versioni precedenti Windows 10, per utilizzare scp dovrete installare Putty e il plugin [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe).
30+
31+
```bash
32+
pscp -P 22 CERTIFICATE.crt admin@DOMAIN.TLD:ssl.crt
33+
pscp -P 22 KEY.key admin@DOMAIN.TLD:ssl.key
34+
```
35+
36+
Una volta copiati i file, i passi successivi si faranno sul server via [ssh](/ssh) o in locale.
37+
Per prima cosa create una directory per salvare i certificati in vostro possesso.
38+
39+
40+
```bash
41+
sudo mkdir /etc/yunohost/certs/DOMAIN.TLD/ae_certs
42+
sudo mv ssl.key ssl.crt /etc/yunohost/certs/DOMAIN.TLD/ae_certs/
43+
```
44+
45+
Spostatevi nella directory superiore
46+
47+
```bash
48+
cd /etc/yunohost/certs/DOMAIN.TLD/
49+
```
50+
51+
Eseguite un backup dei certificati auto firmati di YunoHost.
52+
53+
```bash
54+
sudo mkdir yunohost_self_signed
55+
sudo mv *.pem *.cnf yunohost_self_signed/
56+
```
57+
58+
Per alcune autorità di certificazione, è necessario ottenere di altri certificati (intermediate e root).
59+
60+
#### StartSSL
61+
62+
```bash
63+
sudo wget http://www.startssl.com/certs/ca.pem -O ae_certs/ca.pem
64+
sudo wget http://www.startssl.com/certs/sub.class1.server.ca.pem -O ae_certs/intermediate_ca.pem
65+
```
66+
67+
#### Gandi
68+
69+
```bash
70+
sudo wget https://www.gandi.net/static/CAs/GandiStandardSSLCA2.pem -O ae_certs/intermediate_ca.pem
71+
```
72+
73+
#### RapidSSL
74+
75+
```bash
76+
sudo wget https://knowledge.rapidssl.com/library/VERISIGN/INTERNATIONAL_AFFILIATES/RapidSSL/AR1548/RapidSSLCABundle.txt -O ae_certs/intermediate_ca.pem
77+
```
78+
79+
#### Cacert
80+
81+
```bash
82+
sudo wget http://www.cacert.org/certs/root.crt -O ae_certs/ca.pem
83+
sudo wget http://www.cacert.org/certs/class3.crt -O ae_certs/intermediate_ca.pem
84+
```
85+
86+
I certificati intermedi e root devono essere collegati con il certificato "principale" a creare una unica catena di certificati.
87+
88+
```bash
89+
cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem ae_certs/ca.pem | sudo tee crt.pem
90+
```
91+
92+
La chiave privata deve esser convertita nel formato `.pem`.
93+
94+
```bash
95+
sudo openssl rsa -in ae_certs/ssl.key -out key.pem -outform PEM
96+
```
97+
98+
Controllate la sintassi dei certificati, verificando il contenuto dei file.
99+
100+
```bash
101+
cat crt.pem key.pem
102+
```
103+
104+
I certificati e la chiave privata, devono assomigliare a questo:
105+
106+
```text
107+
-----BEGIN CERTIFICATE-----
108+
MIICVDCCAb0CAQEwDQYJKoZIhvcNAQEEBQAwdDELMAkGA1UEBhMCRlIxFTATBgNV
109+
BAgTDENvcnNlIGR1IFN1ZDEQMA4GA1UEBxMHQWphY2NpbzEMMAoGA1UEChMDTExC
110+
MREwDwYDVQQLEwhCVFMgSU5GTzEbMBkGA1UEAxMSc2VydmV1ci5idHNpbmZvLmZy
111+
MB4XDTA0MDIwODE2MjQyNloXDTA0MDMwOTE2MjQyNlowcTELMAkGA1UEBhMCRlIx
112+
FTATBgNVBAgTDENvcnNlIGR1IFN1ZDEQMA4GA1UEBxMHQWphY2NpbzEMMAoGA1UE
113+
ChMDTExCMREwDwYDVQQLEwhCVFMgSU5GTzEYMBYGA1UEAxMPcHJvZi5idHNpbmZv
114+
LmZyMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDSUagxPSv3LtgDV5sygt12
115+
kSbN/NWP0QUiPlksOkF2NkPfwW/mf55dD1hSndlOM/5kLbSBo5ieE3TgikF0Iktj
116+
BWm5xSqewM5QDYzXFt031DrPX63Fvo+tCKTQoVItdEuJPMahVsXnDyYHeUURRWLW
117+
wc0BzEgFZGGw7wiMF6wt5QIDAQABMA0GCSqGSIb3DQEBBAUAA4GBALD640iwKPMf
118+
pqdYtfvmLnA7CiEuao60i/pzVJE2LIXXXbwYjNAM+7Lov+dFT+b5FcOUGqLymSG3
119+
kSK6OOauBHItgiGI7C87u4EJaHDvGIUxHxQQGsUM0SCIIVGK7Lwm+8e9I2X0G2GP
120+
9t/rrbdGzXXOCl3up99naL5XAzCIp6r5
121+
-----END CERTIFICATE-----
122+
```
123+
124+
Infine mettete al sicuro i file del vostro certificato.
125+
126+
```bash
127+
sudo chown root:metronome crt.pem key.pem
128+
sudo chmod 640 crt.pem key.pem
129+
sudo chown root:root -R ae_certs
130+
sudo chmod 600 -R ae_certs
131+
```
132+
133+
Adesso i certificati (i due files con estensione `.pem`) devono essere copiati in `/etc/yunohost/certs/DOMAIN.TLD`.
134+
135+
```bash
136+
cp ae_certs/*.pem ./
137+
```
138+
139+
Ricaricate la configurazione di NGINX per rendere effettive le modifiche effettuate.
140+
141+
```bash
142+
sudo service nginx reload
143+
```
144+
145+
Il certificato è pronto. Potete controllare la corretta configurazione e installazione utilizzando il servizio di [geocerts](https://www.geocerts.com/ssl_checker).
Lines changed: 40 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,40 @@
1+
---
2+
title: Spostare la cartella di un'applicazione in una nuova collocazione .
3+
template: docs
4+
taxonomy:
5+
category: docs
6+
routes:
7+
default: '/moving_app_folder'
8+
---
9+
10+
Le cartelle dei programmi si trovano (*normalmente*) in `/var/www/$nome_programma`
11+
12+
Quando la cartella di una applicazione diventa molto voluminosa, potrebbe essere utile spostarla in una diversa collocazione (HD esterno, scheda sd, ecc).
13+
14+
Di seguito la guida per spostare la cartelle del programma wordpress. Si presuppone che il [dispositivo esterno sia già montato](/external_storage)
15+
16+
17+
#### 1. Spostare la cartella wordpress e tutto il suo contenuto nella destinazione finale
18+
19+
```bash
20+
mv /var/www/wordpress /media/externalharddrive/
21+
```
22+
23+
#### 2. Creare un link simbolico
24+
25+
I programmi che dovranno accedere alla cartella /var/www/wordpress saranno reindirizzati verso il disco esterno
26+
27+
```bash
28+
ln -s /media/externalharddrive/wordpress /var/www/wordpress
29+
```
30+
31+
#### 3. Riconfigurare i permessi (non è sicuro che serva)
32+
33+
Potrebbe rendersi necessario modificare i permessi della destinazione finale `/media/externalharddrive` affinché `www-data` (o l'utente dell'applicazione) possa accederci... Esempio non esaustivo:
34+
35+
```bash
36+
chgrp www-data /media/externalharddrive
37+
chmod g+rx /media/externalharddrive
38+
```
39+
40+
(tutto dipende dal vostro setup... Nel caso siete pregati di aggiornare questa pagina di documentazione indicando quello che avete fatto in concreto)
Lines changed: 53 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,53 @@
1+
---
2+
title: Spostare le proprie mail da un server terzo a YunoHost
3+
template: docs
4+
taxonomy:
5+
category: docs
6+
routes:
7+
default: '/email_migration'
8+
---
9+
10+
*[Documentazione integrativa del paragrafo relativo alle email di YunoHost](/email)*.
11+
12+
La migrazione delle proprie mail verso il proprio server YunoHost, può avvenire attraverso l'utilizzo di due programmi appositi : ImapSync o Larch.
13+
14+
Questi programmi dovranno essere installati su un pc che funge da client. La procedura di migrazione rispecchia lo schema seguente:
15+
16+
**`Attuale server email −> pc client con installati ImapSync o Larch −> nuovo server email (YunoHost)`**
17+
18+
### ImapSync
19+
20+
[Sito web di ImapSync](http://imapsync.lamiral.info/)
21+
22+
Installate ImapSync sul pc client seguendo questa [guida](http://imapsync.lamiral.info/INSTALL) :
23+
24+
```bash
25+
sudo dnf install imapsync # Per Fedora
26+
```
27+
28+
Spostate le mail dal vecchio al nuovo server:
29+
30+
```bash
31+
imapsync --host1 <dominio/IP> --port1 993 --ssl1 --user1 <utente> --password1 <password> \
32+
--host2 <dominio/IP> --port2 993 --ssl2 --user2 <utente> --password2 <password>
33+
```
34+
35+
I parametri di migrazione `--port 993` e `--ssl` sono specifici di un server mail YunoHost.
36+
37+
### Larch
38+
39+
[Sito web di Larch](https://github.com/rgrove/larch/)
40+
41+
Installate `gem`, e in seguito installate `larch` sul pc client :
42+
43+
```bash
44+
sudo gem install larch
45+
```
46+
47+
Spostate le mail dal vecchio al nuovo server:
48+
49+
```bash
50+
larch -a -f imaps://server_di_origine.org -t imaps://server_di_destinazione.org
51+
```
52+
53+
Per altre tipologie di migrazione, fate riferimento alla [guida di Larch](https://github.com/rgrove/larch#label-Usage).
Lines changed: 10 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,10 @@
1+
---
2+
title: Guida dell'utente
3+
template: chapter
4+
taxonomy:
5+
category: docs
6+
routes:
7+
default: '/user_guide'
8+
---
9+
10+
# Guida dell'utente

0 commit comments

Comments
 (0)