# HG changeset patch # User Vladimir Homutov # Date 1390836354 -14400 # Node ID 6303d4e343a8719c4c7bdc8be237637cc97f3f29 # Parent f5b15dfb72a19a4d0db52fd6e2ff9d34f46869f9 Updated the Italian translation. diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/GNUmakefile --- a/xml/it/GNUmakefile Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/it/GNUmakefile Mon Jan 27 19:25:54 2014 +0400 @@ -9,7 +9,13 @@ http/server_names \ http/configuring_https_servers \ debugging_log \ + http/converting_rewrite_rules \ + howto_build_on_win32 \ + contributing_changes \ beginners_guide \ + configure \ TOP = \ download \ + support \ + linux_packages \ diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/beginners_guide.xml --- a/xml/it/docs/beginners_guide.xml Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/it/docs/beginners_guide.xml Mon Jan 27 19:25:54 2014 +0400 @@ -121,7 +121,7 @@ ps -ax | grep nginx -Per ulteriori informazioni su come inviare segnali a ngnix, fare riferimento a +Per ulteriori informazioni su come inviare segnali a nginx, fare riferimento a . @@ -146,12 +146,12 @@ , e ). + + + Le direttive del file di configurazione che non sono all'interno di alcun contesto sono considerate facenti parte del contesto main. - - - Le direttive events e http appartengono al contesto main, la direttiva server al contesto http, @@ -360,7 +360,7 @@ Il parametro e' una espressione regolare che corrisponde a tutti gli URI che terminano con .gif, .jpg, o .png -(in ngnix le espressioni regolari normalmente iniziano con ~ ). +(in nginx le espressioni regolari normalmente iniziano con ~). La richiesta corrispondente sara' mappata sulla directory /data/images . diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/configure.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/docs/configure.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,263 @@ + + + + +
+ +
+ + +La compilazione si configura tramite il comando configure, +che definisce vari aspetti del sistema, fra cui i metodi che nginx puo' +usare per processare le connessioni; alla fine viene creato un Makefile. +Il comando configure supporta, fra gli altri, i seguenti parametri: + + + + +--prefix=path— +definisce la directory che conterra' i file del server. +La medesima directory sara' pure usata per tutti i path relativi +definiti da configure (a parte i path ai sorgenti +delle librerie) e nel file di configurazione nginx.conf. +Per default vale /usr/local/nginx. + + + + + +--sbin-path=path— +stabilisce il nome del file eseguibile di nginx. +Tale valore e' usato solo nel corso dell'installazione. +Per default il file eseguibile e' chiamato +prefix/sbin/nginx. + + + + + +--conf-path=path— +stabilisce il nome del file di configurazione nginx.conf. +In ogni caso, nginx puo' sempre essere avviato con un file di +configurazione differente, specificando quest'ultimo tramite il parametro +a linea di comando -c file. +Per default il file di configurazione e' +prefix/conf/nginx.conf. + + + + + +--pid-path=path— +stabilisce il nome del file nginx.pid in cui e' registrato l'ID +del processo principale. +Dopo l'installazione, il nome del file puo' sempre essere modificato +tramite la direttiva +del file di configurazione nginx.conf. +Per default il file contenente il pid e' +prefix/logs/nginx.pid. + + + + + +--error-log-path=path— +stabilisce il nome del principale file di diagnostica in cui sono +registrati gli errori e gli avvisi. +Dopo l'installazione, il nome del file puo' sempre essere modificato +tramite la direttiva +del file di configurazione nginx.conf. +Per default il file degli errori e' +prefix/logs/error.log. + + + + + +--http-log-path=path— +stabilisce il nome del principale file di log delle richieste +al server HTTP. +Dopo l'installazione, il nome del file puo' sempre essere modificato tramite +la direttiva +del file di configurazione nginx.conf. +Per default il file di log delle richieste e' +prefix/logs/access.log. + + + + + +--user=name— +stabilisce il nome di un utente non privilegiato le cui credenziali saranno +usate dai processi worker. +Dopo l'installazione, l'utente puo' sempre essere modificato tramite +la direttiva +del file di configurazione nginx.conf. +L'utente di default e' nobody. + + + + + +--group=name— +stabilisce il nome di un gruppo le cui credenziali saranno +usate dai processi worker. +Dopo l'installazione, il gruppo puo' sempre essere modificato tramite +la direttiva +del file di configurazione nginx.conf. +Per default il gruppo e scelto fra uno di quelli degli utenti non priviliegiati. + + + + + +--with-select_module
+--without-select_module— +abilita o disabilita la compilazione del modulo che consente al server +di utilizzare il metodo select. +Tale modulo e' compilato automaticamente nel caso in cui la piattaforma non +supporti metodi piu' appropriati, quali kqueue, epoll, rtsig, o /dev/poll. +
+
+ + + +--with-poll_module
+--without-poll_module— +abilita o disabilita la compilazione del modulo che consente al server +di utilizzare il metodo poll. +Tale modulo e' compilato automaticamente nel caso in cui la piattaforma non +supporti metodi piu' appropriati, quali kqueue, epoll, rtsig, o /dev/poll. +
+
+ + + +--without-http_gzip_module— +disabilita la compilazione del modulo che +comprime le risposte +del server HTTP. +Per la compilazione e l'utilizzo di questo modulo e' richiesta la libreria zlib. + + + + + +--without-http_rewrite_module— +disabilita la compilazione del modulo che consente al server HTTP di +redirigere e cambiare l'URI +delle richieste. +Per la compilazione e l'utilizzo di questo modulo e' richiesta la libreria PCRE. + + + + + +--without-http_proxy_module— +disabilita la compilazione del +modulo di proxy +del server HTTP. + + + + + + +--with-http_ssl_module— +abilita la compilazione del modulo che aggiunge al server HTTP il +supporto al protocollo HTTPS. +Per default tale modulo non e' compilato. +Per la compilazione e l'utilizzo di questo modulo e' richiesta la libreria OpenSSL. + + + + + +--with-pcre=path— +indica il path ai sorgenti della libreria PCRE. +E' necessario scaricare dal sito di PCRE +la distribuzione della libreria (versioni da 4.4 a 8.32), ed estrarla. +Al resto ci pensano i comandi ./configure e +make di nginx. +La libreria e' richiesta per il supporto alle espressioni regolari nella +direttiva e per il +modulo ngx_http_rewrite_module. + + + + + +--with-pcre-jit— +compila la libreria PCRE con il supporto “just-in-time" +(1.1.12, direttiva ). + + + + + +--with-zlib=path— +indica il path ai sorgenti della libreria zlib. +E' necessario scaricare dal sito di zlib +la distribuzione della libreria (versioni da 1.1.3 a 1.2.7), ed estrarla. +Al resto ci pensano i comandi ./configure e +make di nginx. +La libreria e' richiesta per il modulo +ngx_http_gzip_module. + + + + + +--with-cc-opt=parameters— +definisce i parametri che saranno aggiunti alla variabile CFLAGS. +Nel caso in cui si stia usando la libreria PCRE in ambiente FreeBSD, +bisognerebbe specificare --with-cc-opt="-I /usr/local/include". +Se il numero di file supportati da select deve essere +incrementato, e' possibile farlo anche con questo parametro, ad esempio con: +--with-cc-opt="-D FD_SETSIZE=2048". + + + + + +--with-ld-opt=parameters— +definisce i parametri aggiuntivi che saranno usati durante il linking. +Nel caso in cui si stia usando la libreria PCRE in ambiente FreeBSD, +bisognerebbe specificare --with-ld-opt="-L /usr/local/lib". + + + +
+ +
+ + +Un esempio d'uso dei parametri (da scrivere tutti su un'unica linea): + +./configure + --sbin-path=/usr/local/nginx/nginx + --conf-path=/usr/local/nginx/nginx.conf + --pid-path=/usr/local/nginx/nginx.pid + --with-http_ssl_module + --with-pcre=../pcre-4.4 + --with-zlib=../zlib-1.1.3 + + + + +Dopo la configurazione, nginx e' compilato ed installato tramite +il comando make. + + +
+ +
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/contributing_changes.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/docs/contributing_changes.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,148 @@ + + + + + + +
+ +
+ + +Il codice sorgente e' gestito tramite +Mercurial. +L'archivio puo' essere +clonato con il comando: + +hg clone http://hg.nginx.org/nginx + + + +
+ + +
+ + +Il codice delle modifiche dovrebbe essere formattato secondo lo stile di nginx. +La formattazione non deve fare affidamento su caratteristiche proprie +dell'editor, dovrebbe invece seguire alcune regole base: + + + +la larghezza del testo non deve superare gli 80 caratteri + + + +l'indentazione va ottenuta con blocchi di quattro spazi + + + +non va usato il tab (tabulatore) + + + +in un file, i diversi blocchi logici di codice vanno separati con due linee vuote + + + +E' bene esaminare il codice di nginx esistente, e cercare di riprodurne lo stile +di formattazione nel proprio codice: e' piu' facile che una modifica sia accettata +se lo stile e' simile a quello del resto del codice. + + + +L'esecuzione di un commit sulle modifiche crea un +changeset +Mercurial; bisogna assicurarsi che siano corretti l'indirizzo +e-mail +e il nome dell'autore delle modifiche. + + + +Il messaggio di commit dovrebbe avere una breve descrizione su riga singola +(preferibilmente non piu' lunga di 67 caratteri), +seguita da una riga vuota e da una descrizione piu' lunga. +Il risultante changeset puo' essere ottenuto sotto forma di patch +tramite il comando hg export: + +# HG changeset patch +# User Filipe Da Silva <username@example.com> +# Date 1368089668 -7200 +# Thu May 09 10:54:28 2013 +0200 +# Node ID 2220de0521ca2c0b664a8ea1e201ce1cb90fd7a2 +# Parent 822b82191940ef309cd1e6502f94d50d811252a1 +Mail: removed surplus ngx_close_connection() call. + +It is already called for a peer connection a few lines above. + +diff -r 822b82191940 -r 2220de0521ca src/mail/ngx_mail_auth_http_module.c +--- a/src/mail/ngx_mail_auth_http_module.c Wed May 15 15:04:49 2013 +0400 ++++ b/src/mail/ngx_mail_auth_http_module.c Thu May 09 10:54:28 2013 +0200 +@@ -699,7 +699,6 @@ ngx_mail_auth_http_process_headers(ngx_m + + p = ngx_pnalloc(s->connection->pool, ctx->err.len); + if (p == NULL) { +- ngx_close_connection(ctx->peer.connection); + ngx_destroy_pool(ctx->pool); + ngx_mail_session_internal_server_error(s); + return; + + + +
+ + +
+ + +E' bene tenere in considerazione alcuni punti: + + + +Le modifiche proposte dovrebbero funzionare correttamente sul piu' ampio +numero possibile di +piattaforme supportate. + + + +Bisogna spiegare chiaramente perche' e' necessaria la modifica proposta, +e se possibile fornire un esempio. + + + + + +
+ + +
+ + +Le proposte di modifica vanno inviate alla mailing list degli +sviluppatori di nginx. +L'estensione +patchbomb +e' la maniera preferibile e piu' comoda di sottoporre i changeset. + + +
+ + +
+ + +Se si sottopone una proposta di modifica, automaticamente al progetto +viene concesso il permesso di utilizzarla in base ad una opportuna +licenza. + + +
+ +
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/hash.xml --- a/xml/it/docs/hash.xml Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/it/docs/hash.xml Mon Jan 27 19:25:54 2014 +0400 @@ -18,7 +18,7 @@ nomi di server, valori relativi alla direttiva , MIME type, stringhe di nomi di header di richiesta, -ngnix usa tabelle di hash. +nginx usa tabelle di hash. Durante l'avvio ed in seguito ad ogni rilettura della configurazione, nginx seleziona la minore dimensione possibile delle tabelle di hash, tale che la dimensione del bucket che memorizza le chiavi diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/howto_build_on_win32.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/docs/howto_build_on_win32.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,136 @@ + + + + + + +
+ +
+ + +Per compilare nginx su piattaforma Microsoft Win32, servono: + + + + +Il compilatore Microsoft Visual C; e' stato verificato che con +Microsoft Visual Studio 8 e 10 è possibile portare +a termine la compilazione. + + + +MSYS. + + + +Perl, se si vuole compilare OpenSSL e nginx con il support SSL; +ad esempio ActivePerl +o Strawberry Perl. + + + +Il client +Mercurial. + + + +Il codice sorgente delle librerie +PCRE, zlib +e OpenSSL. + + + + + +
+ +
+ + +Prima di iniziare a compilare, assicurarsi che i path alle directory bin di +Perl, Mercurial e MSYS siano stati aggiunti alla variabile d'ambiente PATH. +Per configurare l'ambiente di Visual C, avviare lo script vcvarsall.bat +dalla directory del Visual C. + + + + +Per compilare nginx: + + + +Avviare la bash MSYS. + + + +Fare il check out dei sorgenti nginx dall'archivio hg.nginx.org; ad esempio con: + +hg clone http://hg.nginx.org/nginx + + + + +Creare la directory per la compilazione e la sottodirectory lib, scompattare il +codice sorgente delle librerie zlib, PCRE e OpenSSL in lib: + +mkdir objs +mkdir objs/lib +cd objs/lib +tar -xzf ../../pcre-8.32.tar.gz +tar -xzf ../../zlib-1.2.7.tar.gz +tar -xzf ../../openssl-1.0.1e.tar.gz + + + + +Lanciare lo script configure: + +auto/configure --with-cc=cl --builddir=objs --prefix= \ +--conf-path=conf/nginx.conf --pid-path=logs/nginx.pid \ +--http-log-path=logs/access.log --error-log-path=logs/error.log \ +--sbin-path=nginx.exe --http-client-body-temp-path=temp/client_body_temp \ +--http-proxy-temp-path=temp/proxy_temp \ +--http-fastcgi-temp-path=temp/fastcgi_temp \ +--with-cc-opt=-DFD_SETSIZE=1024 --with-pcre=objs/lib/pcre-8.32 \ +--with-zlib=objs/lib/zlib-1.2.7 --with-openssl=objs/lib/openssl-1.0.1e \ +--with-select_module --with-http_ssl_module --with-ipv6 + + + + +lanciare make: + +nmake -f objs/Makefile + + + + + + + + +
+ +
+ + + + + + + + + + + +
+
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/http/configuring_https_servers.xml --- a/xml/it/docs/http/configuring_https_servers.xml Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/it/docs/http/configuring_https_servers.xml Mon Jan 27 19:25:54 2014 +0400 @@ -59,7 +59,7 @@ connessioni. nginx usa per default “ssl_protocols SSLv3 TLSv1” e “ssl_ciphers HIGH:!aNULL:!MD5” sin dalla versione 1.0.5, -per cui una configurazione esplicita ha senso solo per le versioni di ngnix +per cui una configurazione esplicita ha senso solo per le versioni di nginx piu' vecchie. Dalle versioni 1.1.13 e 1.0.12 nginx usa per default “ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2”. diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/http/converting_rewrite_rules.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/docs/http/converting_rewrite_rules.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,159 @@ + + + + +
+ + +
+ + +Chi, nel corso della propria esperienza con host condivisi, e' sempre +stato abituato a configurare tutto usando solo i file +.htaccess di Apache, in genere converte le seguenti regole: + + +RewriteCond %{HTTP_HOST} example.org +RewriteRule (.*) http://www.example.org$1 + + +in qualcosa tipo: + + +server { + listen 80; + server_name www.example.org example.org; + if ($http_host = example.org) { + rewrite (.*) http://www.example.org$1; + } + ... +} + + + + +Si tratta di una soluzione errata, poco elegante e inefficiente. +La soluzione corretta prevede la definizione di un server distinto per +example.org: + + +server { + listen 80; + server_name example.org; + return 301 http://www.example.org$request_uri; +} + +server { + listen 80; + server_name www.example.org; + ... +} + + + +Nelle versioni antecedenti la 0.9.1, i redirect possono essere definiti con: + + rewrite ^ http://www.example.org$request_uri?; + + + + + +
+ + +
+ + +Un altro esempio: +invece della logica “upside-down”, vale a dire “tutto quello +che non e' example.com ne' www.example.com”: + + +RewriteCond %{HTTP_HOST} !example.com +RewriteCond %{HTTP_HOST} !www.example.com +RewriteRule (.*) http://www.example.com$1 + + +e' meglio semplicemente definire +example.com, www.example.com, +e “tutto il resto”: + + +server { + listen 80; + server_name example.com www.example.com; + ... +} + +server { + listen 80 default_server; + server_name _; + return 301 http://example.com$request_uri; +} + + + +Nelle versioni antecedenti la 0.9.1, i redirect possono essere definiti con: + + rewrite ^ http://example.com$request_uri?; + + + + + +
+ + +
+ + +Regole di Mongrel tipiche, quali: + + +DocumentRoot /var/www/myapp.com/current/public + +RewriteCond %{DOCUMENT_ROOT}/system/maintenance.html -f +RewriteCond %{SCRIPT_FILENAME} !maintenance.html +RewriteRule ^.*$ %{DOCUMENT_ROOT}/system/maintenance.html [L] + +RewriteCond %{REQUEST_FILENAME} -f +RewriteRule ^(.*)$ $1 [QSA,L] + +RewriteCond %{REQUEST_FILENAME}/index.html -f +RewriteRule ^(.*)$ $1/index.html [QSA,L] + +RewriteCond %{REQUEST_FILENAME}.html -f +RewriteRule ^(.*)$ $1/index.html [QSA,L] + +RewriteRule ^/(.*)$ balancer://mongrel_cluster%{REQUEST_URI} [P,QSA,L] + + +andrebbero convertite in: + + +location / { + root /var/www/myapp.com/current/public; + + try_files /system/maintenance.html + $uri $uri/index.html $uri.html + @mongrel; +} + +location @mongrel { + proxy_pass http://mongrel; +} + + + +
+ +
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/docs/index.xml --- a/xml/it/docs/index.xml Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/it/docs/index.xml Mon Jan 27 19:25:54 2014 +0400 @@ -71,4 +71,356 @@ + +
+ + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ + +
+ + + + + + + + + + + +
+ + + + diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/linux_packages.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/linux_packages.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,332 @@ + + + + +
+ +
+ + +Attualmente sono disponibili pacchetti nginx per le seguenti distribuzioni +e versioni: + + + +RHEL/CentOS: + + + + + + + + + + + + + + + +
Versione
5.x
6.x
+
+ + +Debian: + + + + + + + + + + + + + + + + + + +
VersioneNome in codice
6.xsqueeze
7.xwheezy
+
+ + +Ubuntu: + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
VersioneNome in codice
10.04lucid
11.10oneiric
12.04precise
12.10quantal
13.04raring
+
+ + +Per abilitare gli aggiornamenti automatici dei pacchetti Linux, +per la distribuzione RHEL/CentOS configurare l'archivio yum, +e per la distribuzione Debian/Ubuntu l'archivio apt. + + +
+ + +
+ + +Nel caso di RHEL/CentOS, per configurare l'archivio yum scegliere +l'opportuno pacchetto nginx-release dalla lista: + + + + +RHEL 5 + + + +RHEL 6 + + + +CentOS 5 + + + +CentOS 6 + + + + +Questo pacchetto contiene il file di configurazione di yum ed una chiave +PGP pubblica necessaria per autenticare i pacchetti RPM firmati. +Bisogna scaricarlo e installarlo, e quindi lanciare il seguente comando: + +yum install nginx + + +In alternativa, la configurazione di un archivio puo' essere aggiunta +a mano, quindi senza installare il relativo pacchetto +nginx-release. Bisogna creare il file +/etc/yum.repos.d/nginx.repo con il contenuto seguente: + + +[nginx] +name=nginx repo +baseurl=http://nginx.org/packages/OS/OSRELEASE/$basearch/ +gpgcheck=0 +enabled=1 + + +Sostituire “OS” con “rhel” o +“centos”, +a seconda della distribuzione usata, e “OSRELEASE” +con “5” o “6”, +per le versioni 5.x o 6.x, rispettivamente. + + + +Nel caso di Debian/Ubuntu, per autenticare la firma dell'archivio nginx +e per eliminare gli avvisi riguardanti l'assenza della chiave PGP che +vengono visualizzati durante l'installazione dei pacchetti di nginx, +bisogna aggiungere la chiave usata per firmare i pacchetti e l'archivio +nginx al keyring del programma apt; a tal proposito +bisogna scaricare +questa chiave, ed aggiungerla al keyring di apt +tramite il seguente comando: + +sudo apt-key add nginx_signing.key + + + + +Per Debian, bisogna sostituire nome_in_codice con il +nome in codice della distribuzione, e +aggiungere in coda al file /etc/apt/sources.list le righe seguenti: + + +deb http://nginx.org/packages/debian/ nome_in_codice nginx +deb-src http://nginx.org/packages/debian/ nome_in_codice nginx + + + + +Per Ubuntu, bisogna sostituire nome_in_codice con il +nome in codice della distribuzione, e +aggiungere in coda al file /etc/apt/sources.list le righe seguenti: + + +deb http://nginx.org/packages/ubuntu/ nome_in_codice nginx +deb-src http://nginx.org/packages/ubuntu/ nome_in_codice nginx + + + + +Sia per Debian, sia per Ubuntu, lanciare infine i seguenti comandi: + +apt-get update +apt-get install nginx + + + +
+ + +
+ + +Nel caso di RHEL/CentOS, per configurare l'archivio yum creare il file +/etc/yum.repos.d/nginx.repo +con il contenuto seguente: + + +[nginx] +name=nginx repo +baseurl=http://nginx.org/packages/mainline/OS/OSRELEASE/$basearch/ +gpgcheck=0 +enabled=1 + + +Sostituire “OS” con “rhel” o +“centos”, +a seconda della distribuzione usata, e “OSRELEASE” +con “5” o “6”, +per le versioni 5.x o 6.x, rispettivamente. + + + +Nel caso di Debian/Ubuntu, per autenticare la firma dell'archivio nginx +e per eliminare gli avvisi riguardanti l'assenza della chiave PGP che +vengono visualizzati durante l'installazione dei pacchetti di nginx, +bisogna aggiungere la chiave usata per firmare i pacchetti e l'archivio +nginx al keyring del programma apt; a tal proposito +bisogna scaricare +questa chiave, ed aggiungerla al keyring di apt +tramite il seguente comando: + +sudo apt-key add nginx_signing.key + + + + +Per Debian, bisogna sostituire nome_in_codice con il +nome in codice della distribuzione, e +aggiungere in coda al file /etc/apt/sources.list le righe seguenti: + + +deb http://nginx.org/packages/mainline/debian/ nome_in_codice nginx +deb-src http://nginx.org/packages/mainline/debian/ nome_in_codice nginx + + + + +Per Ubuntu, bisogna sostituire nome_in_codice con il +nome in codice della distribuzione, e +aggiungere in coda al file /etc/apt/sources.list le righe seguenti: + + +deb http://nginx.org/packages/mainline/ubuntu/ nome_in_codice nginx +deb-src http://nginx.org/packages/mainline/ubuntu/ nome_in_codice nginx + + + + +Sia per Debian, sia per Ubuntu, lanciare infine i seguenti comandi: + +apt-get update +apt-get install nginx + + + +
+ + +
+ + +I pacchetti RPM e gli archivi Debian/Ubuntu usano firme digitali per +verificare l'integrita' e l'origine dei pacchetti scaricati. +Per verificare la firma bisogna scaricare la +chiave di firma di nginx +e importarla nel keyring del programma rpm o apt: + + + + +In Debian/Ubuntu: +sudo apt-key add nginx_signing.key + + + +In RHEL/CentOS: +sudo rpm --import nginx_signing.key + + + + + + +In Debian/Ubuntu le firme sono verificate per default, +invece in RHEL/CentOS e' necessario porre +gpgcheck=1 nel file +/etc/yum.repos.d/nginx.repo. + + + +Essendo tutti su un medesimo server, le nostre +chiavi PGP e i +pacchetti sono egualmente affidabili; e' comunque caldamente +consigliato verificare l'autenticita' delle chiavi PGP scaricate. +PGP ha il concetto di "rete di fiducia", con cui si intende +che una chiave e' firmata dalla chiave di qualcun altro, +che a sua volta e' firmata da un'altra chiave, e cosi' via; +grazie a cio' e' spesso possibile costruire una catena ininterrotta +da una chiave arbitraria alla chiave di qualcun altro che e' +conosciuto ed e' considerato affidabile, riuscendo quindi a stabilire +l'affidabilita' della prima chiave della catena. +Tale concetto e' descritto in dettaglio nel + +GPG Mini Howto. +Le nostre chiavi hanno firme sufficienti a rendere relativamente +semplice la verifica dell'autenticita'. + + +
+ +
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/it/support.xml --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/xml/it/support.xml Mon Jan 27 19:25:54 2014 +0400 @@ -0,0 +1,137 @@ + + + + +
+ + +
+ + +E' possibile ottenere supporto commerciale per nginx; +per maggiori informazioni consultare la pagina relativa a +nginx.com. + + +
+ + +
+ + + + + +wiki.nginx.org + + + + + +
+ + +
+ + +Le mailing list possono essere +consultate +liberamente; +per postare sulle mailing list e' prima necessario +iscrivere +l'indirizzo e-mail che sara' usato negli invii. + + + + + + +Mailing list in inglese +nginx@nginx.org, + +archivio, + +archivio Gmane, + +archivio MARC + + + +Mailing list in russo +nginx-ru@nginx.org, + +archivio, + +archivio Gmane + + + + + +
+ + +
+ + + + + +forum.nginx.org +(integrato da mailing list) + + + + +Forum Ruby +(integrato da mailing list +nginx@nginx.org +) + + + + + +
+ + +
+ + + + + +Mailing list per sviluppatori (in inglese) +nginx-devel@nginx.org, + +archivio + + + + +Consulta il codice sorgente + + + + +Segnala un bug + + + + +Come contribuire + + + + + +
+ +
diff -r f5b15dfb72a1 -r 6303d4e343a8 xml/menu.xml --- a/xml/menu.xml Fri Jan 17 18:45:59 2014 +0400 +++ b/xml/menu.xml Mon Jan 27 19:25:54 2014 +0400 @@ -250,7 +250,7 @@ faq collegamenti libri - supporto + supporto donazioni