Add exported German language-neutral strings
https://github.com/webmin/webmin/discussions/2482 https://forum.virtualmin.com/t/on-the-rejection-of-gender-neutral-language/133527
This commit is contained in:
parent
f34e0c797b
commit
833292c0d1
1
acl/help/ips.de.neutral.html
Normal file
1
acl/help/ips.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>IP-Zugriffskontrolle</header>Die IP-Zugriffskontrolle für Benutzer:innen funktioniert auf die gleiche Weise wie die globale IP-Zugriffskontrolle im Webmin-Konfigurationsmodul. Nur wenn ein:e Benutzer:in die globalen Regeln passiert, werden die hier definierten Einschränkungen ebenfalls überprüft.<p><footer>
|
154
acl/lang/de.neutral
Normal file
154
acl/lang/de.neutral
Normal file
@ -0,0 +1,154 @@
|
|||||||
|
index_title=Webmin-Benutzer:innen
|
||||||
|
index_user=Benutzer:in
|
||||||
|
index_create=Neuen privilegierten Benutzer:in erstellen.
|
||||||
|
index_screate=Neue:n sichere:n Benutzer:in erstellen.
|
||||||
|
index_convert=Unix-Benutzer:innen in Webmin-Benutzer:innen konvertieren
|
||||||
|
index_return=Benutzer:innenliste
|
||||||
|
index_users=Webmin-Benutzer:innen
|
||||||
|
index_nousers=Keine bearbeitbaren Webmin-Benutzer:innen definiert.
|
||||||
|
index_sync=Synchronisation von Unix-Benutzer:innen konfigurieren
|
||||||
|
index_eulist=Fehler beim Auflisten der Benutzer:innen : $1
|
||||||
|
edit_title=Webmin-Benutzer:in bearbeiten
|
||||||
|
edit_title2=Webmin-Benutzer:in erstellen
|
||||||
|
edit_title3=Sichere:n Webmin-Benutzer:in erstellen
|
||||||
|
edit_readonly=Dieser Webmin-Benutzer:in sollte nicht bearbeitet werden, da er:sie vom Modul $1 verwaltet wird. <a href='$2'>Hier klicken</a>, um diese Warnung zu umgehen und den:die Benutzer:in dennoch zu bearbeiten – beachten Sie jedoch, dass manuelle Änderungen überschrieben werden können!
|
||||||
|
edit_rights=Zugriffsrechte für Webmin-Benutzer:in
|
||||||
|
edit_user=Benutzer:innenname
|
||||||
|
edit_cloneof=Webmin-Benutzer:in wird geklont
|
||||||
|
edit_twofactorprov=Verwendet Anbieter:in $1 mit ID $2
|
||||||
|
edit_twofactoradd=Zwei-Faktor für Benutzer:in aktivieren
|
||||||
|
edit_ipdesc=Die IP-Zugriffskontrolle für Benutzer:innen funktioniert wie die globale IP-Zugriffskontrolle im Webmin-Konfigurationsmodul. Nur wenn globale Regeln bestanden werden, gelten die hier definierten zusätzlich.
|
||||||
|
edit_risk_medium=Admin-Benutzer:in
|
||||||
|
edit_risk_low=Normale:r Benutzer:in
|
||||||
|
edit_euser=Sie dürfen diesen:die Benutzer:in nicht bearbeiten
|
||||||
|
edit_egone=Ausgewählte:r Benutzer:in existiert nicht mehr!
|
||||||
|
edit_ecreate=Sie dürfen keine Benutzer:innen erstellen
|
||||||
|
edit_switch=Zu Benutzer:in wechseln
|
||||||
|
edit_return=Webmin-Benutzer:in
|
||||||
|
save_err=Speichern des:der Benutzer:in fehlgeschlagen
|
||||||
|
save_ename='$1' ist kein gültiger Benutzer:innenname
|
||||||
|
save_eunixname=Der Benutzer:innenname '$1' ist kein Unix-Benutzer:in und kann daher nicht im sicheren Modus verwendet werden
|
||||||
|
save_enamewebmin=Der Benutzer:innenname 'webmin' ist für interne Zwecke reserviert
|
||||||
|
save_edup=Der Benutzer:innenname '$1' wird bereits verwendet
|
||||||
|
save_edeny=Sie können sich selbst keinen Zugriff auf das Modul „Webmin-Benutzer:innen“ verweigern
|
||||||
|
save_eunix=Der Unix-Benutzer:in '$1' existiert nicht
|
||||||
|
save_ecreate=Sie dürfen keine Benutzer:innen erstellen
|
||||||
|
save_euser=Sie dürfen diesen:die Benutzer:in nicht bearbeiten
|
||||||
|
delete_err=Benutzer:in konnte nicht gelöscht werden
|
||||||
|
delete_ecannot=Sie dürfen keine Benutzer:innen löschen
|
||||||
|
delete_euser=Sie dürfen diesen:die Benutzer:in nicht löschen
|
||||||
|
delete_eanonuser=Dieser Benutzer:in wird für den anonymen Modulzugriff verwendet
|
||||||
|
cert_msg=Mit diesem Formular können Sie ein SSL-Client-Zertifikat anfordern, das künftig für den Zugang zu Webmin anstelle von Benutzer:innenname und Passwort verwendet wird. Dies ist sicherer, aber da die Authentifizierung automatisch erfolgt, können Sie bei Verwendung des Zertifikats nicht zu einem anderen Benutzer:in wechseln.
|
||||||
|
acl_uall=Alle Benutzer:innen
|
||||||
|
acl_uthis=Diese:r Benutzer:in
|
||||||
|
acl_usel=Ausgewählte Benutzer:innen ..
|
||||||
|
acl_users=Bearbeitbare Benutzer:innen
|
||||||
|
acl_create=Kann neue Benutzer:innen erstellen?
|
||||||
|
acl_delete=Kann Benutzer:innen löschen?
|
||||||
|
acl_rename=Kann Benutzer:innen umbenennen?
|
||||||
|
acl_euser=Sie dürfen die ACL dieses:dieser Benutzer:in nicht bearbeiten
|
||||||
|
acl_gassign=Kann Benutzer:innen Gruppen zuweisen
|
||||||
|
acl_perms=Neu erstellte Benutzer:innen erhalten
|
||||||
|
acl_perms_1=Gleiche Modul-ACL wie Ersteller:in
|
||||||
|
acl_switch=Kann zu anderen Benutzer:innen wechseln?
|
||||||
|
acl_sql=Kann Benutzer:innen- und Gruppendatenbank konfigurieren?
|
||||||
|
log_modify=Webmin-Benutzer:in $1 bearbeitet
|
||||||
|
log_rename=Webmin-Benutzer:in $1 in $2 umbenannt
|
||||||
|
log_create=Webmin-Benutzer:in $1 erstellt
|
||||||
|
log_clone=Webmin-Benutzer:in $1 zu $2 geklont
|
||||||
|
log_delete=Webmin-Benutzer:in $1 gelöscht
|
||||||
|
log_cert=Zertifikat für Benutzer:in $1 ausgestellt
|
||||||
|
log_switch=Zu Webmin-Benutzer:in $1 gewechselt
|
||||||
|
log_delete_users=$1 Webmin-Benutzer:innen gelöscht
|
||||||
|
log_joingroup=$1 Webmin-Benutzer:innen zur Gruppe $2 hinzugefügt
|
||||||
|
log_sql=Benutzer:innen- und Gruppendatenbank geändert
|
||||||
|
log_twofactor=Benutzer:in $1 bei Zwei-Faktor-Anbieter:in $2 registriert
|
||||||
|
log_onefactor=Zwei-Faktor-Authentifizierung für Benutzer:in $1 deaktiviert
|
||||||
|
log_forgot_send=E-Mail zum Zurücksetzen des Passworts für Benutzer:in $1 an $2 gesendet
|
||||||
|
log_forgot_reset=Passwort für Benutzer:in $1 mit E-Mail $2 zurückgesetzt
|
||||||
|
log_forgot_admin=Administrator:in hat E-Mail zum Zurücksetzen des Passworts für Benutzer:in $1 an $2 gesendet
|
||||||
|
gedit_members=Mitglieds-Benutzer:innen und -Gruppen
|
||||||
|
gdelete_desc=Möchten Sie die Gruppe $1 und ihre Mitglieds-Benutzer:innen $2 wirklich löschen?
|
||||||
|
convert_title=Benutzer:innen konvertieren
|
||||||
|
convert_ecannot=Sie dürfen keine Unix-Benutzer:innen konvertieren
|
||||||
|
convert_nogroups=Auf Ihrem System wurden keine Webmin-Gruppen definiert. Mindestens eine Gruppe muss erstellt werden, bevor Benutzer:innen konvertiert werden können, um die Berechtigungen festzulegen.
|
||||||
|
convert_desc=Mit diesem Formular können bestehende Unix-Benutzer:innen in Webmin-Benutzer:innen konvertiert werden. Die Berechtigungen jedes neuen Webmin-Benutzers:in werden durch die unten ausgewählte Gruppe bestimmt.
|
||||||
|
convert_0=Alle Benutzer:innen
|
||||||
|
convert_1=Nur Benutzer:innen
|
||||||
|
convert_2=Alle außer Benutzer:innen
|
||||||
|
convert_3=Benutzer:innen mit Gruppe
|
||||||
|
convert_4=Benutzer:innen mit UIDs im Bereich
|
||||||
|
convert_group=Neuen Benutzer:innen Webmin-Gruppe zuweisen
|
||||||
|
convert_sync2=Passwort künftig mit Unix-Benutzer:in synchronisieren?
|
||||||
|
convert_err=Benutzer:innen konnten nicht konvertiert werden
|
||||||
|
convert_eusers=Keine zu konvertierenden Benutzer:innen eingegeben
|
||||||
|
convert_ewgroup2=Sie dürfen neuen Benutzer:innen diese Gruppe nicht zuweisen
|
||||||
|
convert_invalid=$1 ist kein gültiger Webmin-Benutzer:innenname
|
||||||
|
convert_msg=Konvertiere Unix-Benutzer:innen …
|
||||||
|
convert_user=Unix-Benutzer:in
|
||||||
|
convert_done=$1 Benutzer:innen konvertiert, $2 ungültig, $3 bereits vorhanden, $4 ausgeschlossen.
|
||||||
|
convert_users=Zu konvertierende Benutzer:innen
|
||||||
|
sync_title=Synchronisation von Unix-Benutzer:innen
|
||||||
|
sync_desc=Mit diesem Formular können Sie die automatische Synchronisation von über Webmin erstellten Unix-Benutzer:innen und Benutzer:innen in diesem Modul konfigurieren.
|
||||||
|
sync_nogroups=Auf Ihrem System wurden keine Webmin-Gruppen definiert. Es muss mindestens eine Gruppe erstellt werden, um die Zugriffsrechte für erstellte Benutzer:innen festzulegen.
|
||||||
|
sync_create=Webmin-Benutzer:in erstellen, wenn ein Unix-Benutzer:in erstellt wird.
|
||||||
|
sync_update=Den zugehörigen Webmin-Benutzer:in aktualisieren, wenn ein Unix-Benutzer:in aktualisiert wird.
|
||||||
|
sync_delete=Den zugehörigen Webmin-Benutzer:in löschen, wenn ein Unix-Benutzer:in gelöscht wird.
|
||||||
|
sync_modify=Den zugehörigen Webmin-Benutzer:in umbenennen, wenn ein Unix-Benutzer:in umbenannt wird.
|
||||||
|
sync_group=Neuen Benutzer:innen Webmin-Gruppe zuweisen
|
||||||
|
sync_unix=Passwort für neue Benutzer:innen auf Unix-Authentifizierung setzen.
|
||||||
|
unix_desc=Auf dieser Seite können Sie Webmin so konfigurieren, dass Anmeldeversuche gegen die Systembenutzer:innenliste und PAM validiert werden. Dies ist nützlich, wenn Sie vielen bestehenden Unix-Benutzer:innen Zugriff auf Webmin gewähren möchten.
|
||||||
|
unix_def=Nur Webmin-Benutzer:innen dürfen sich anmelden
|
||||||
|
unix_sel=Folgenden Unix-Benutzer:innen Anmeldung erlauben ..
|
||||||
|
unix_mall=Alle Benutzer:innen
|
||||||
|
unix_user=Unix-Benutzer:in ..
|
||||||
|
unix_who=Benutzer:in oder Gruppe
|
||||||
|
unix_to=Als Webmin-Benutzer:in
|
||||||
|
unix_all=Allen Unix-Benutzer:innen Zugang erlauben
|
||||||
|
unix_allow=Nur gelisteten Unix-Benutzer:innen Zugang erlauben
|
||||||
|
unix_deny=Gelisteten Unix-Benutzer:innen Zugang verweigern
|
||||||
|
unix_none=Keine Benutzer:innen eingegeben
|
||||||
|
unix_euser='$1' ist kein gültiger Benutzer:innenname
|
||||||
|
unix_shells=Unix-Benutzer:innen mit nicht gelisteten Shells den Zugang verweigern
|
||||||
|
unix_ewhouser=Fehlender Benutzer:in in Zeile $1
|
||||||
|
unix_enone=Keine Unix-Benutzer:innen oder Gruppen zur Erlaubnis eingegeben
|
||||||
|
unix_same=<Gleiche:r Benutzer:in oder Gruppe>
|
||||||
|
unix_sudo=Benutzer:innen, die über <tt>sudo</tt> alle Befehle ausführen dürfen, erlauben sich als <tt>root</tt> anzumelden
|
||||||
|
unix_utable=Erlaubte Unix-Benutzer:innen
|
||||||
|
sessions_user=Webmin-Benutzer:in
|
||||||
|
switch_euser=Sie dürfen nicht zu diesem:r Benutzer:in wechseln
|
||||||
|
rbac_desc=Die RBAC-Integration von Webmin bietet eine Möglichkeit, Modul- und ACL-Berechtigungen für Benutzer:innen aus einer RBAC-Datenbank (Role Based Access Control) statt aus Webmins eigenen Konfigurationsdateien abzuleiten. Sobald RBAC aktiviert ist, werden alle Berechtigungen für Benutzer:innen mit der Option <b>RBAC steuert alle Module und ACLs</b> über RBAC verwaltet.
|
||||||
|
rbac_ok=RBAC-Integration ist auf diesem System verfügbar und kann auf der Seite „Webmin-Benutzer:in bearbeiten“ benutzerspezifisch aktiviert werden.
|
||||||
|
udeletes_err=Benutzer:innen konnten nicht gelöscht werden
|
||||||
|
udeletes_jerr=Benutzer:innen konnten nicht zur Gruppe hinzugefügt werden
|
||||||
|
udeletes_title=Benutzer:innen löschen
|
||||||
|
udeletes_rusure=Möchten Sie die $1 ausgewählten Benutzer:innen wirklich löschen? Alle deren Zugriffseinstellungen und Benutzerdetails gehen dabei verloren.
|
||||||
|
udeletes_users=Ausgewählte Benutzer:innen: $1
|
||||||
|
udeletes_ok=Benutzer:innen löschen
|
||||||
|
udeletes_ereadonly=Einer der ausgewählten Benutzer:innen ist als nicht bearbeitbar markiert
|
||||||
|
gdeletes_rusure=Möchten Sie die $1 ausgewählten Gruppen und die darin enthaltenen $2 Benutzer:innen wirklich löschen? Alle Zugriffseinstellungen und Benutzerdetails gehen dabei verloren.
|
||||||
|
sql_title=Benutzer:innen- und Gruppendatenbank
|
||||||
|
sql_ecannot=Sie dürfen die Benutzer:innen- und Gruppendatenbank nicht konfigurieren
|
||||||
|
sql_header=Optionen für Datenbank-Backend für Benutzer:innen und Gruppen
|
||||||
|
sql_user=Benutzer:innenname
|
||||||
|
sql_userclass=Objektklasse für Benutzer:innen
|
||||||
|
sql_euserclass=Fehlende oder ungültige Objektklasse für Benutzer:innen
|
||||||
|
sql_none=Nur lokale Dateien zur Speicherung von Benutzer:innen und Gruppen verwenden
|
||||||
|
sql_addto0=Neue Benutzer:innen zur oben ausgewählten Datenbank hinzufügen
|
||||||
|
sql_addto1=Neue Benutzer:innen zu lokalen Dateien hinzufügen
|
||||||
|
sql_err=Speichern der Datenbankeinstellungen für Benutzer:innen und Gruppen fehlgeschlagen
|
||||||
|
sql_euser=Fehlender oder ungültiger Benutzer:innenname (keine Leerzeichen erlaubt)
|
||||||
|
sql_tableerr=Einstellungen der Benutzer:innen- und Gruppendatenbank sind gültig, aber einige für Webmin erforderliche Tabellen fehlen : $1
|
||||||
|
sql_dnerr=Einstellungen der Benutzer:innen- und Gruppendatenbank sind gültig, aber der für Webmin erforderliche LDAP-DN fehlt : $1
|
||||||
|
make_title=Benutzer:innen- und Gruppentabellen erstellen
|
||||||
|
make_err=Erstellen der Benutzer:innen- und Gruppentabellen fehlgeschlagen
|
||||||
|
schema_desc=Bevor Webmin einen LDAP-Server zur Speicherung von Benutzer:innen und Gruppen verwenden kann, muss er mit dem untenstehenden Schema konfiguriert werden. Das kann typischerweise durch Speichern der Schema-Definition in <tt>/etc/ldap/schema</tt> oder <tt>/etc/openldap/schema</tt> als <tt>webmin.schema</tt> erfolgen, gefolgt von der Konfiguration des Servers zur Verwendung dieser Datei.
|
||||||
|
twofactor_euser=Ihr Webmin-Benutzer:in wurde nicht gefunden!
|
||||||
|
twofactor_already=Ihr Webmin-Login hat bereits Zwei-Faktor-Authentifizierung mit Anbieter:in $1 und Konto-ID $2 aktiviert.
|
||||||
|
twofactor_already2=Webmin-Login $3 hat bereits Zwei-Faktor-Authentifizierung mit Anbieter:in $1 und Konto-ID $2 aktiviert.
|
||||||
|
twofactor_enrolling=Registrierung für Zwei-Faktor-Authentifizierung bei Anbieter:in $1 läuft ..
|
||||||
|
twofactor_done=.. abgeschlossen. Ihre ID bei diesem Anbieter:in ist <tt>$1</tt>.
|
||||||
|
forgot_user=Passwort für Benutzer:in zurücksetzen
|
||||||
|
forgot_desc=Auf dieser Seite können Sie einen Link erzeugen oder versenden, mit dem ein:e Webmin-Benutzer:in ein neues Passwort festlegen kann. Seien Sie vorsichtig, an welche Adresse Sie diesen Link senden, da er vollständigen Zugriff auf das Webmin-Login gewährt!
|
||||||
|
forgot_ecansudo=Der eingegebene Benutzer:in hat keine Sudo-Rechte
|
||||||
|
forgot_eunix=Der eingegebene sudo-fähige Benutzer:in existiert nicht!
|
1
bacula-backup/help/intro.de.neutral.html
Normal file
1
bacula-backup/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Bacula-Backup</header>Bacula ist eine Sammlung von Computerprogrammen, die es Ihnen (oder der/dem Systemadministrator:in) ermöglichen, Backups, Wiederherstellungen und Überprüfungen von Computerdaten über ein Netzwerk mit verschiedenen Computertypen zu verwalten. Bacula kann auch auf einem einzelnen Computer ausgeführt werden und Backups auf verschiedene Medientypen, einschließlich Bandlaufwerken und Festplatten, erstellen.<p>Technisch gesehen ist es ein netzwerkbasiertes Client/Server-Backup-Programm. Bacula ist relativ einfach zu bedienen und effizient, während es viele erweiterte Speicherverwaltungsfunktionen bietet, die das Auffinden und Wiederherstellen verlorener oder beschädigter Dateien erleichtern. Durch sein modulares Design ist Bacula von kleinen Einzelcomputersystemen bis hin zu großen Netzwerken mit Hunderten von Computern skalierbar.<p>Das Bacula-System ist in drei separate Daemons unterteilt, die theoretisch auf verschiedenen Hosts laufen können:<br><dl><dt>Director<dd>Der Director speichert Jobs, Clients und die meisten anderen Konfigurationseinstellungen und ist für das Initiieren von Backup-Jobs verantwortlich. Dieses Webmin-Modul muss auf dem System ausgeführt werden, auf dem der Director installiert ist.<dt>File-Daemon<dd>Dieser Daemon ist für das Lesen der zu sichernden Dateien verantwortlich. Eine Bacula-Konfiguration kann mehrere File-Daemons enthalten, die jeweils auf einem zu sichernden System ausgeführt werden.<dt>Storage-Daemon<dd>Der Storage-Daemon ist für das Schreiben der Daten auf das endgültige Backup-Medium, wie ein Bandlaufwerk oder eine Datei, verantwortlich. In der Regel wird nur ein solcher Daemon benötigt (meist auf demselben Host wie der Director), aber in komplexeren Bacula-Setups können mehrere Systeme mit unterschiedlichen Bandlaufwerken zur Lastverteilung eingesetzt werden.</dl>Dieses Webmin-Modul kann ein System verwalten, auf dem ein oder mehrere Bacula-Daemons installiert sind.<p><footer>
|
1
bandwidth/help/intro.de.neutral.html
Normal file
1
bandwidth/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Bandbreitenüberwachung</header>Dieses Modul kann zur Erstellung einfacher Berichte über die Bandbreitennutzung nach Port, Host, Protokoll und Zeit für den ausgehenden oder weitergeleiteten Datenverkehr Ihres Systems verwendet werden. Es ist sowohl für eigenständige Hosts als auch für Systeme, die als Gateway (möglicherweise mit NAT) für ein Netzwerk fungieren, nützlich.<p>Bevor das Modul genutzt werden kann, müssen mehrere Firewall-Regeln und ein Syslog-Eintrag eingerichtet werden, um den über Ihr System gesendeten und empfangenen Datenverkehr zu erfassen. Während der Einrichtung muss das externe Netzwerkinterface des Systems ausgewählt werden, auf dem der Datenverkehr überwacht wird. Dies ist typischerweise das PPP-Interface für eine DFÜ- oder ADSL-Verbindung oder das Ethernet-Interface, das mit dem Kabelmodem oder dem Upstream-Router verbunden ist.<p>Sobald mindestens eine Stunde an Datenverkehr erfasst wurde, kann das Modul Berichte generieren, die den Datenverkehr nach einer der folgenden Kategorien zusammenfassen:<ul><li><b>Stunde</b><br>Datum und Stunde, zu der die Daten empfangen wurden.<li><b>Tag</b><br>Datum, an dem die Daten empfangen wurden.<li><b>Host</b><br>Der Host im internen Netzwerk oder die Firewall, die die Daten gesendet oder empfangen hat.<li><b>Interner Port</b><br>Der Port auf einem internen oder Firewall-Host, an den die Daten gesendet wurden. Diese Ansicht ist nützlich, um zu bestimmen, wie viel Datenverkehr durch Verbindungen zu Ihren Servern generiert wird.<li><b>Externer Port</b><br>Der Port auf einem Server außerhalb Ihres Netzwerks, an den Daten gesendet wurden. Dies kann verwendet werden, um festzustellen, welche Dienste von Benutzer:innen Ihres Netzwerks genutzt werden.<li><b>Port</b><br>Sowohl interne als auch externe Ports. Diese Ansicht ist hilfreich, um die gesamte Netzwerknutzung nach Diensttyp zu vergleichen.</ul>Zusätzlich kann der Bericht auf bestimmte Hosts, Ports oder Protokolle beschränkt werden. Der Host kann als IP-Adresse, Hostname oder Netzwerkadresse (z. B. 192.168.1.0) eingegeben werden. Der Port kann als Name oder Nummer eingegeben werden und umfasst sowohl TCP- als auch UDP-Verbindungen.<p>Der Bericht kann außerdem auf Datenverkehr innerhalb eines bestimmten Zeitraums begrenzt werden, indem die Felder <b>Für Datenverkehr nach</b> und <b>Für Datenverkehr vor</b> verwendet werden. Da der Datenverkehr stündlich zusammengefasst wird, kann die Einschränkung nicht feiner als auf Stundenbasis erfolgen.<p>Die Option <b>Nur Server-Ports?</b> ist nützlich, wenn nach eingehenden, ausgehenden oder allen Ports gefiltert wird. Sie beschränkt die Anzeige auf Ports, die üblicherweise von Servern verwendet werden (Ports unter 1024 oder benannte Ports), um die Anzeige nicht mit Zählungen von clientseitigen Ports zu überladen, die oft weniger relevant sind.<p>Die Option <b>Hostnamen auflösen?</b> kann aktiviert werden, wenn der Bericht nach Hosts gefiltert wird. Dies führt dazu, dass alle IP-Adressen nach Möglichkeit in Hostnamen aufgelöst werden.<p><hr>
|
1
cluster-useradmin/help/intro.de.neutral.html
Normal file
1
cluster-useradmin/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Cluster-Softwarepakete</header>Dieses Webmin-Modul ermöglicht die Verwaltung von Benutzer:innen- und Gruppen-Konfigurationen auf mehreren Servern in einem Cluster über eine einzige Oberfläche. Es ähnelt dem Modul <tt>Benutzer:innen und Gruppen</tt>, bietet jedoch die Möglichkeit, die meisten Funktionen (wie das Erstellen, Aktualisieren und Löschen von Benutzer:innen) auf mehreren Webmin-Servern in einem einzigen Vorgang auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Benutzer:innen und Gruppen über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zunächst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers überprüft das Modul, ob dieser dasselbe Benutzerdateiformat wie dieser Server verwendet. Anschließend wird eine Liste aller Benutzer:innen und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert. Ein Server, der immer in der Liste der verfügbaren Server zum Hinzufügen erscheint, ist <tt>dieser Server</tt>, sodass Benutzer:innen sowohl lokal als auch auf mehreren entfernten Servern über eine einzige Oberfläche verwaltet werden können.<p>Sobald sich mindestens ein Symbol unter <tt>Verwaltete Server</tt> befindet, können die Formulare <tt>Benutzer:innen suchen</tt> und <tt>Gruppen suchen</tt> verwendet werden, um nach Benutzer:innen und Gruppen auf allen Servern zu suchen. Die Schaltflächen <tt>Benutzer:in hinzufügen</tt> und <tt>Gruppe hinzufügen</tt> ermöglichen das Erstellen neuer Einträge auf allen Servern. Mit der Schaltfläche <tt>Synchronisieren</tt> können automatisch alle Benutzer:innen erstellt werden, die auf einigen Servern im Cluster existieren, aber auf anderen fehlen.<p><hr>
|
2
cluster-usermin/help/intro.de.neutral.html
Normal file
2
cluster-usermin/help/intro.de.neutral.html
Normal file
@ -0,0 +1,2 @@
|
|||||||
|
<header>Cluster-Webmin-Server</header>Dieses Modul ermöglicht die Verwaltung von Modulen, Themes, Benutzer:innen und Gruppen auf mehreren Webmin-Servern über eine einzige Oberfläche.
|
||||||
|
Es kombiniert Funktionen aus den Modulen <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer</tt> mit der Möglichkeit, Aktionen (wie die Installation eines Themes oder das Erstellen eines/einer Benutzer:in) auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer:innen über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) ausführt und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer:innen und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald sich mindestens ein Symbol unter <tt>Verwaltete Server</tt> befindet, können die Schaltflächen unter <tt>Webmin-Benutzer:innen und -Gruppen</tt> verwendet werden, um Benutzer:innen und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) festzulegen. Neu erstellte Benutzer:innen und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer:innen und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>
|
1
cluster-webmin/help/intro.de.neutral.html
Normal file
1
cluster-webmin/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Cluster-Webmin-Server</header>Dieses Modul ermöglicht die Verwaltung von Modulen, Themes, Benutzer:innen und Gruppen auf mehreren Webmin-Servern über eine einzige Oberfläche. Es kombiniert Funktionen der Module <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer:innen</tt> mit der Möglichkeit, Aktionen wie die Installation eines Themes oder das Erstellen eines/einer Benutzer:in auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer:innen über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) verwendet und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer:innen und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald mindestens ein Symbol unter <tt>Verwaltete Server</tt> vorhanden ist, können die Schaltflächen unter <tt>Webmin-Benutzer:innen und -Gruppen</tt> verwendet werden, um Benutzer:innen und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) zu setzen. Neu erstellte Benutzer:innen und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer:innen und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>
|
1
cron/help/help.de.neutral.html
Normal file
1
cron/help/help.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<body bgcolor=#ffffff><title>Geplante Befehle und Jobs</title><center><img src="images/cron.gif"></center><br><h2><i>Diese Hilfeseite ist unvollständig</i></h2><hr><h3>Einführung</h3>Dieses Modul ermöglicht die Einrichtung von Befehlen, die automatisch zu geplanten Zeiten ausgeführt werden. Es nutzt den standardmäßigen Unix-<tt>cron</tt>-Daemon, der Befehle für verschiedene Benutzer:innen zu festgelegten Minuten, Stunden, Tagen des Monats, Wochentagen und Monaten des Jahres ausführen kann. Jeder Job gehört zu einem/einer bestimmten Benutzer:in und wird mit dessen/deren Berechtigungen ausgeführt.<p>Die Hauptseite des Moduls listet alle bekannten geplanten Jobs auf, gruppiert nach dem/der Benutzer:in, unter dessen/deren Namen sie ausgeführt werden. Auf manchen Systemen gibt es systemeigene Jobs, die z. B. von <tt>root</tt> oder <tt>sys</tt> verwaltet werden. Zusätzlich können Benutzer:innen eigene Jobs über den <tt>crontab</tt>-Befehl erstellen, die dann unter ihrem jeweiligen Benutzerkonto gespeichert werden.<p><hr><h3>Erstellen eines neuen geplanten Jobs</h3> Um einen neuen Job zu erstellen, klicken Sie unterhalb der Liste der bestehenden Jobs auf <tt>Neuen geplanten Job erstellen</tt>. Daraufhin erscheint ein Formular zur Eingabe der folgenden Parameter:<ul><li><b>Benutzer:in</b><br>Der Login-Name des/der Unix-Benutzer:in, unter dem/der der Job ausgeführt wird.<p><li><b>Aktiv?</b><br>Falls ein Job nicht aktiv ist, wird er zwar weiterhin in der Liste der bekannten Jobs angezeigt, jedoch nicht gemäß Zeitplan ausgeführt.<p><li><b>Befehl</b><br>Der Unix-Befehl, der zur geplanten Zeit ausgeführt wird. Dies kann jeder beliebige Befehl sein, den Sie in der Befehlszeile ausführen würden.<p><li><b>Eingabe für den Befehl</b><br>Falls dieses Feld ausgefüllt ist, wird die eingegebene Zeichenkette als Eingabe für den Befehl verwendet. Beispiel: Falls der Befehl <tt>mail foo@bar.com</tt> lautet und die Eingabe <tt>hello world</tt> ist, wird diese Nachricht an <tt>foo@bar.com</tt> gesendet.<p><li><b>Ausführungszeiten</b><br>Die Zeiten für die Befehlsausführung werden durch Auswahl der Minuten, Stunden, Tage des Monats, Monate des Jahres und Wochentage festgelegt. Für jedes dieser Felder kann entweder <tt>Alle</tt> gewählt oder spezifische Werte angegeben werden.<p>Beispiel:
|
1
custom/help/cmd.neutral.html
Normal file
1
custom/help/cmd.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Jedes Kommando hat eine Beschreibung, die auf der Schaltfläche auf der Hauptseite angezeigt wird, sowie ein auszuführendes Kommando. Kommandos werden von <tt>sh</tt> ausgeführt und können daher Shell-Metazeichen wie <tt>|</tt>, <tt>></tt> und <tt>&</tt> enthalten. Ebenso können Parameter wie <tt>$foo</tt> verwendet werden, die vor der Ausführung vom/von der Benutzer:in abgefragt werden.<p>Diese Parameter können in die untenstehende Tabelle eingetragen werden. Für jeden Parameter müssen folgende Angaben gemacht werden:<dl><dt><b>Name</b><dd>Ein eindeutiger Code für den Parameter. Wenn der Name <tt>foo</tt> lautet, wird <tt>$foo</tt> durch diese Eingabe ersetzt, wenn das Kommando ausgeführt wird.<p><dt><b>Beschreibung</b><dd>Diese Beschreibung wird neben den Parametern auf der Hauptseite angezeigt.<p><dt><b>Typ</b><dd>Diese Option bestimmt, wie der Parameter eingegeben wird. Mögliche Optionen sind:<ul><li><b>Text</b><br>Freie Texteingabe<li><b>Benutzer:in</b><br>Ein:e Benutzer:in Ihres Systems<li><b>UID</b><br>Die Benutzer-ID eines/einer Benutzer:in Ihres Systems<li><b>Gruppe</b><br>Ein Gruppenname Ihres Systems<li><b>GID</b><br>Die Gruppen-ID einer Gruppe Ihres Systems<li><b>Datei</b><br>Der vollständige Pfad zu einer Datei<li><b>Verzeichnis</b><br>Der vollständige Pfad zu einem Verzeichnis<li><b>Option</b><br>Eine Ja/Nein-Eingabe, die den Parameter auf den Wert setzt, der im Feld daneben eingetragen ist – aber nur, wenn <tt>JA</tt> ausgewählt wurde.<li><b>Passwort</b><br>Eine vollständig freie Texteingabe, wobei die Eingabe als „<tt>*</tt>“ maskiert wird.<li><b>Menü</b><br>Ein Dropdown-Menü mit Optionen, die aus der Datei entnommen werden, die im Feld daneben angegeben ist.</ul><p><dt><b>Parameter zitieren?</b><dd>Wenn <tt>Ja</tt> ausgewählt ist, werden die Parameter vor der Ausführung in Anführungszeichen (<tt>"</tt>) gesetzt. Dies ermöglicht die Verwendung von Parametern mit Leerzeichen.<p></dl><hr>
|
1
custom/help/fileid.de.neutral.html
Normal file
1
custom/help/fileid.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Editor-ID</header>Die interne ID, die von Webmin für diesen Dateieditor verwendet wird. Diese kann nützlich sein, wenn bestimmten Usermin-Benutzer:innen Zugriff auf den Editor gewährt werden soll.<p><hr>
|
1
custom/help/fintro.de.neutral.html
Normal file
1
custom/help/fintro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<hr>Dieses Modul kann auch verwendet werden, um Schaltflächen für häufig bearbeitete Dateien einzurichten. Dies ist besonders nützlich, wenn einem/einer nicht vertrauenswürdigen Benutzer:in nur das Bearbeiten bestimmter Dateien erlaubt werden soll.<p>Wie bei den Befehls-Schaltflächen wird auf der Hauptseite für jeden definierten Dateieditor eine eigene Schaltfläche angezeigt. Um einen bestehenden Editor zu bearbeiten, klicken Sie einfach auf den Link <tt>Dateieditor bearbeiten</tt> darunter. Um einen neuen Editor zu erstellen, klicken Sie auf den Link <tt>Neuen Dateieditor erstellen</tt> am unteren Rand der Seite.<p>
|
1
custom/help/id.de.neutral.html
Normal file
1
custom/help/id.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Befehl-ID</header>Die interne ID, die von Webmin für diesen Befehl verwendet wird. Diese kann nützlich sein, wenn bestimmten Usermin-Benutzer:innen Zugriff auf den Befehl gewährt werden soll.<p><hr>
|
1
custom/help/intro.de.neutral.html
Normal file
1
custom/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzerdefinierte Befehle</header>Dieses Modul ermöglicht das Einrichten und Ausführen häufig verwendeter Befehle, mit optionaler Parameterersetzung. Dies kann besonders nützlich sein, wenn häufig genutzte Skripte oder Programme einfach über den Browser ausgeführt oder weniger erfahrenen Benutzer:innen zur Verfügung gestellt werden sollen.<p>Die Hauptseite zeigt für jeden definierten Befehl eine eigene Schaltfläche, mit optionalen Parametern unterhalb der jeweiligen Schaltfläche. Ein Befehl kann einfach durch Auswahl der gewünschten Optionen und Klicken auf die Schaltfläche ausgeführt werden, woraufhin die Ausgabe des Befehls angezeigt wird.<p>Um einen bestehenden Befehl zu bearbeiten, klicken Sie auf den Link <tt>Befehl bearbeiten</tt> darunter. Um einen neuen Befehl zu erstellen, klicken Sie auf den Link <tt>Neuen benutzerdefinierten Befehl erstellen</tt> am unteren Rand der Seite. Beachten Sie, dass diese Optionen möglicherweise nicht für alle Webmin-Benutzer:innen verfügbar sind.<p><include fintro><hr>
|
1
custom/help/owner.de.neutral.html
Normal file
1
custom/help/owner.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Dateibesitz</header>Hier stehen zwei Optionen zur Verfügung: Entweder kann der Dateibesitz unverändert bleiben, oder ein:e Benutzer:in und eine Gruppe können ausgewählt werden, die nach dem Speichern die Eigentümerschaft erhalten. Diese Option ist besonders nützlich für neu erstellte Dateien. Falls eine Datei nicht existiert und diese Option nicht gesetzt ist, wird sie beim Erstellen dem/der Benutzer:in und der Gruppe gehören, unter denen Webmin ausgeführt wird (höchstwahrscheinlich <tt>root</tt> und <tt>root</tt>).<hr>
|
1
custom/help/user.de.neutral.html
Normal file
1
custom/help/user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Als Benutzer:in ausführen</header>Der Unix-Benutzer:in, unter dem der Befehl ausgeführt wird. Es sollte stets mit dem niedrigstmöglichen Berechtigungslevel gearbeitet werden – führen Sie Befehle nicht als <tt>root</tt> aus, es sei denn, es ist wirklich erforderlich, insbesondere wenn der Befehl von anderen Webmin-Benutzer:innen ausgeführt werden soll.<p><hr>
|
1
custom/help/usermin.de.neutral.html
Normal file
1
custom/help/usermin.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>In Usermin verfügbar?</header>Falls diese Option aktiviert ist, wird dieser Befehl oder Dateieditor auch im Modul <tt>Benutzerdefinierte Befehle</tt> von Usermin angezeigt und kann von Benutzer:innen ausgeführt werden. Seien Sie vorsichtig bei der Auswahl dieser Option für bestimmte Befehle.<p><hr>
|
1
dfsadmin/help/aclok.de.neutral.html
Normal file
1
dfsadmin/help/aclok.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>ACL-OK-Option?</header>Wenn diese Option aktiviert ist, erhalten NFS-Clients, die Solaris-ACLs nicht unterstützen, Lesezugriff auf eine Datei, sofern irgendein:e Benutzer:in über Leseberechtigungen verfügt.<hr>
|
1
dfsadmin/help/anon.de.neutral.html
Normal file
1
dfsadmin/help/anon.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Anonyme:r Benutzer:in</header>Wenn der/die <tt>root</tt>-Benutzer:in eines Clients, der nicht in der <a href=root>Root-Zugriff</a>-Liste steht, auf Dateien in dieser Freigabe zugreift, wird er/sie als der/die hier ausgewählte Benutzer:in behandelt.<hr>
|
1
dfsadmin/help/nfs.de.neutral.html
Normal file
1
dfsadmin/help/nfs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<h3>Einführung in NFS</h3>NFS ist das standardmäßige Dateifreigabeprotokoll für Unix-Systeme. Es ermöglicht einem System, ein Verzeichnis über das Netzwerk für einen oder mehrere andere Hosts freizugeben, sodass Benutzer:innen und Programme auf diesen Hosts die exportierten Dateien so nutzen können, als wären sie lokal.<p>Ein NFS-Server ist ein System, das ein oder mehrere Verzeichnisse exportiert, während ein NFS-Client ein System ist, das ein oder mehrere Verzeichnisse von einem Server einbindet. Ein Host kann sowohl als NFS-Server als auch als Client anderer Server fungieren.<p>Ein Server kontrolliert, welche Clients ein exportiertes Verzeichnis einbinden dürfen, indem er die IP-Adresse des Clients mit einer Liste zugelassener Hosts für das angeforderte Verzeichnis abgleicht. Der Server kann zudem ein Verzeichnis als schreibgeschützt exportieren oder bestimmten Clients nur Lesezugriff gewähren.<p>Im Gegensatz zu anderen Netzwerk-Dateisystemen muss sich ein NFS-Client beim Einbinden eines exportierten Verzeichnisses nicht am Server anmelden. Der Server vertraut darauf, dass der Client die Benutzer:innen authentifiziert und beim Zugriff auf exportierte Dateien die Benutzer-ID übermittelt. Daher sollten nur vertrauenswürdige Clients Zugriff auf exportierte Verzeichnisse erhalten.<p>
|
1
dfsadmin/help/root.de.neutral.html
Normal file
1
dfsadmin/help/root.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Root-Zugriff</header>Legt fest, für welche Hosts der Server den Root-Benutzer respektiert. Falls ein Client nicht in der Liste enthalten ist, behandelt der NFS-Server den Root-Benutzer auf diesem Client als <a href=anon>anonyme:n Benutzer:in</a>, selbst wenn der Client die Freigabe mit Lese- oder Schreibzugriff einbinden kann.<if $gconfig{'os_version'} == 7><br>Hosts können auf folgende Weise angegeben werden:<p><dl><dt><b>Hostname oder IP-Adresse</b> (z. B. <i>ftp.foo.com</i> oder <i>1.2.3.4</i>)<dd>Entspricht dem Host mit dem angegebenen Namen oder der Adresse.<dt><b>Netzgruppe</b> (z. B. <i>engineering</i>)<dd>Entspricht allen Hosts, die Mitglieder dieser Netzgruppe sind.<dt><b>DNS-Domain</b> (z. B. <i>.foo.com</i>)<dd>Entspricht allen Hosts in der angegebenen Domain.<dt><b>Netzwerk</b> (z. B. <i>@10.254.1</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.<dt><b>Netzwerk/Netzmaske</b> (z. B. <i>@10.254.1/24</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.</dl><p>Zusätzlich kann jeder der obigen Einträge mit einem <i>-</i> vorangestellt werden, was bedeutet, dass der Host, die Netzgruppe, die Domain oder das Netzwerk <b>keinen</b> Zugriff auf diese Freigabe hat. Dies ist nützlich, um den Zugriff für eine Gruppe von Hosts zu erlauben, aber ein einzelnes Mitglied davon auszuschließen.</if><hr>
|
1
dfsadmin/help/share.de.neutral.html
Normal file
1
dfsadmin/help/share.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Jede Freigabe hat ein Verzeichnis, das exportiert wird, eine Beschreibung für NFS-Clients, drei Hostlisten mit unterschiedlichen Zugriffsebenen sowie eine Reihe weiterer Optionen.<p>Eine Freigabe kann entweder schreibgeschützt oder mit Lese- und Schreibzugriff für eine Liste von Clients exportiert werden. Standardmäßig wird der/die <tt>root</tt>-Benutzer:in auf Client-Systemen vom Server nicht vertraut, es sei denn, der Client befindet sich ebenfalls in der Root-Zugriffsliste.<p><hr>
|
1
dhcpd/help/acl.de.neutral.html
Normal file
1
dhcpd/help/acl.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<!doctype html public "-//w3c//dtd html 4.0 transitional//en"><html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><meta name="GENERATOR" content="Mozilla/4.72 [en] (X11; U; Linux 2.2.14-6.1.1 i686) [Netscape]"></head><body><center><h1>DHCPD-ACL-Subsystem</h1></center><h3>ZIELE:</h3>Das Hauptziel des ACL-Subsystems besteht darin, eine leistungsstarke, flexible und erweiterbare Zugriffskontrolle für verschiedene Objekte in der DHCPd-Konfiguration bereitzustellen. Diese Objekte umfassen gemeinsam genutzte Netzwerke, Subnetze, Host-Gruppen und einzelne Hosts.<br>Zusätzlich ermöglicht das ACL-Subsystem die Kontrolle weiterer Funktionen, wie z. B. die Verwaltung eindeutiger Objektnamen, das Anwenden geänderter Konfigurationen sowie das Anzeigen und Löschen von DHCP-Leases.<h3>KONZEPTE:</h3>Die DHCPd-Konfigurationsdatei kann als Baumstruktur dargestellt werden. Jeder Knoten dieses Baums repräsentiert die Konfiguration eines bestimmten DHCP-Objekts (siehe Abbildung 0).<p>Das ACL-Subsystem unterstützt zwei Berechtigungsebenen:<ul><li>Global: Lesen, Schreiben, Erstellen</li><li>Pro Objekt: Lesen, Schreiben</li></ul>Globale Berechtigungen existieren für jede Art von Objekt (Hosts, Gruppen, Subnetze, gemeinsam genutzte Netzwerke) und steuern die Operationen für die gesamte Menge eines bestimmten Objekttyps.<br>Globales Erstellen<br>Globales Lesen<br>Globales Schreiben<br>Per-Objekt-Berechtigungen bieten eine flexiblere Möglichkeit der Zugriffskontrolle. Diese Berechtigungen sind für jedes einzelne Objekt verfügbar. Derzeit sind per-Objekt-ACLs nur für Hosts und Subnetze implementiert.<br>Per-Objekt-Lesen<br>Per-Objekt-Schreiben<br>Das ACL-Subsystem kann in vier verschiedenen Sicherheitsstufen (oder Modi) betrieben werden.<br><img SRC="ctree0.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 0, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree1.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 1, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree2.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 2, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree3.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 3, Überprüfung der subnetX-Berechtigungen" height=229 width=314><h3>ANMERKUNGEN FÜR BENUTZER:INNEN:</h3><h3>ANMERKUNGEN FÜR ENTWICKLER:INNEN:</h3></body></html>
|
3
dovecot/lang/de.neutral
Normal file
3
dovecot/lang/de.neutral
Normal file
@ -0,0 +1,3 @@
|
|||||||
|
index_stopdesc=Beendet den laufenden Dovecot IMAP/POP3-Serverprozess. Dadurch wird verhindert, dass Benutzer:innen ihre E-Mails herunterladen können.
|
||||||
|
index_startdesc=Startet den Dovecot IMAP/POP3-Serverprozess, damit Benutzer:innen ihre E-Mails herunterladen können.
|
||||||
|
login_userdb=Datenquelle für Benutzer:innen, Home-Verzeichnisse und IDs
|
1
exports/help/anonuid.de.neutral.html
Normal file
1
exports/help/anonuid.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Nicht vertrauenswürdige Benutzer:innen behandeln als</header>Diese Option legt fest, welchem lokalen Benutzerkonto nicht vertrauenswürdige Client-Benutzer:innen zugeordnet werden. Es kann entweder eine UID eingegeben, ein:e Benutzer:in ausgewählt oder die Standardeinstellung verwendet werden.<br><br><i>exportfs-Option: anonuid<br>Standard: -2 oder nobody</i><hr>
|
1
exports/help/nfs.de.neutral.html
Normal file
1
exports/help/nfs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<h3>Einführung in NFS</h3>NFS ist das standardmäßige Dateifreigabeprotokoll für Unix-Systeme. Es ermöglicht einem System, ein Verzeichnis über das Netzwerk für einen oder mehrere andere Hosts freizugeben, sodass Benutzer:innen und Programme auf diesen Hosts die exportierten Dateien so nutzen können, als wären sie lokal.<p>Ein NFS-Server ist ein System, das ein oder mehrere Verzeichnisse exportiert, während ein NFS-Client ein System ist, das ein oder mehrere Verzeichnisse von einem Server einbindet. Ein Host kann sowohl als NFS-Server als auch als Client anderer Server fungieren.<p>Ein Server kontrolliert, welche Clients ein exportiertes Verzeichnis einbinden dürfen, indem er die IP-Adresse des Clients mit einer Liste zugelassener Hosts für das angeforderte Verzeichnis abgleicht. Der Server kann zudem ein Verzeichnis als schreibgeschützt exportieren oder bestimmten Clients nur Lesezugriff gewähren.<p>Im Gegensatz zu anderen Netzwerk-Dateisystemen muss sich ein NFS-Client beim Einbinden eines exportierten Verzeichnisses nicht am Server anmelden. Der Server vertraut darauf, dass der Client die Benutzer:innen authentifiziert (entweder mit Unix-Zugangsdaten oder über eine Kerberos5-Authentifizierung) und beim Zugriff auf exportierte Dateien die Benutzer-ID übermittelt. Daher sollten nur vertrauenswürdige Clients Zugriff auf exportierte Verzeichnisse erhalten.<p>
|
1
exports/help/squash.de.neutral.html
Normal file
1
exports/help/squash.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Remote-Benutzer:innen vertrauen</header>Legt fest, welche Unix-Benutzer:innen auf dem Client vom Server als vertrauenswürdig betrachtet werden.<br>Drei Optionen stehen zur Verfügung:<dl><dt><b>Alle</b><dd>Alle Client-Benutzer:innen werden vom Server gleich behandelt.<dt><b>Alle außer root</b><dd>Der/die <tt>root</tt>-Benutzer:in auf dem Client wird vom Server als <a href="anonuid">nicht vertrauenswürdig</a> behandelt, alle anderen Benutzer:innen jedoch als vertrauenswürdig.<dt><b>Niemand</b><dd>Alle Benutzer:innen auf dem Client werden als <a href="anonuid">nicht vertrauenswürdig</a> behandelt. Diese Option ist besonders sinnvoll, wenn die Freigabe für ein System erfolgt, das nicht unter eigener Kontrolle steht (z. B. ein Einzelbenutzer-PC) oder wenn die Freigabe für alle verfügbar sein soll.</dl><i>exportfs-Optionen: root_squash, no_root_squash, all_squash</i><hr>
|
1
exports/help/squash_uids.de.neutral.html
Normal file
1
exports/help/squash_uids.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>UIDs nicht vertrauen</header><i>Dies ist eine spezifische Option für NFSv2.</i><br><i>Der Mapping-Daemon <tt>ugidd</tt> muss ausgeführt werden.</i><br>Zusätzlich zur <a href="squash">Remote-Benutzer:innen vertrauen</a>-Sektion ermöglicht diese Option das Festlegen einer Liste von Client-UIDs, die als <a href="anonuid">nicht vertrauenswürdige:r Benutzer:in</a> behandelt werden. Es muss eine durch Kommas getrennte Liste von UIDs oder UID-Bereichen eingegeben werden, z. B. <tt>1,10,20-25,100-150</tt>.<br><br><i>exportfs-Optionen: squash_uids, map_daemon</i><hr>
|
31
fetchmail/lang/de.neutral
Normal file
31
fetchmail/lang/de.neutral
Normal file
@ -0,0 +1,31 @@
|
|||||||
|
index_users=Externe und lokale Benutzer:innen
|
||||||
|
index_user=Unix-Benutzer:in
|
||||||
|
index_fadd=Fetchmail-Server für Benutzer:in hinzufügen
|
||||||
|
index_startmsg=Klicken Sie auf diesen Button, um den Fetchmail-Daemon auf diesem Server zu starten, der dann alle $1 Sekunden nach E-Mails sucht. Der Daemon läuft als Benutzer:in $2 und verwendet die obige Konfiguration.
|
||||||
|
index_stopmsg=Klicken Sie auf diesen Button, um den aktuell als Benutzer:in $1 laufenden Fetchmail-Daemon zu stoppen. E-Mails werden dann nicht mehr automatisch alle $2 Sekunden heruntergeladen.
|
||||||
|
index_none=Keine Unix-Benutzer:innen besitzen <tt>.fetchmailrc</tt>-Dateien.
|
||||||
|
index_crondesc2=Klicken Sie auf diesen Button, um einen Cron-Job zu erstellen, zu ändern oder zu entfernen, der Fetchmail veranlasst, E-Mails für alle aufgelisteten Benutzer:innen nach einem festgelegten Zeitplan automatisch abzurufen.
|
||||||
|
index_header=Benutzer:innen mit Fetchmail-Konfigurationen
|
||||||
|
index_toomany=Es gibt zu viele Benutzer:innen auf Ihrem System, um sie anzuzeigen.
|
||||||
|
poll_uheader=Details zum E-Mail-Server-Benutzer:in
|
||||||
|
poll_user=Externer Benutzer:in
|
||||||
|
poll_is=Lokaler Benutzer:in(en)
|
||||||
|
poll_adduser=Weiteren Benutzer:in hinzufügen
|
||||||
|
poll_ecannot=Sie sind nicht berechtigt, die Fetchmail-Konfiguration dieser Benutzer:in zu bearbeiten
|
||||||
|
poll_efile=Es können nur Fetchmail-Konfigurationsdateien von Benutzer:innen bearbeitet werden
|
||||||
|
poll_eusername=Benutzer:in existiert nicht!
|
||||||
|
poll_foruser=Für Benutzer:in $1
|
||||||
|
log_create_poll_user=Server $1 für Benutzer:in $2 hinzugefügt
|
||||||
|
log_modify_poll_user=Server $1 für Benutzer:in $2 geändert
|
||||||
|
log_delete_poll_user=Server $1 für Benutzer:in $2 gelöscht
|
||||||
|
log_check_user_file=Alle Server für Benutzer:in $1 geprüft
|
||||||
|
log_check_user_server=Server $2 für Benutzer:in $1 geprüft
|
||||||
|
log_global_user=Globale Einstellungen für Benutzer:in $1 geändert
|
||||||
|
acl_all=Alle Benutzer:innen
|
||||||
|
acl_this=Aktuelle Webmin-Benutzer:in
|
||||||
|
acl_only=Nur Benutzer:innen
|
||||||
|
acl_except=Alle außer den Benutzer:innen
|
||||||
|
cron_user=Fetchmail als Benutzer:in ausführen
|
||||||
|
cron_euser=Fehlende oder ungültige Unix-Benutzer:in
|
||||||
|
user_header=Für Benutzer:in $1
|
||||||
|
user_return=Benutzer:in-Konfiguration
|
4
firewall/lang/de.neutral
Normal file
4
firewall/lang/de.neutral
Normal file
@ -0,0 +1,4 @@
|
|||||||
|
desc_uid-owner=Absender ist Benutzer:in $1
|
||||||
|
desc_uid-owner!=Absender ist nicht Benutzer:in $1
|
||||||
|
edit_uidowner=Absendender UNIX-Benutzer:in
|
||||||
|
save_euidowner=Fehlender oder ungültiger absendender UNIX-Benutzer:in
|
31
lang/de.neutral
Normal file
31
lang/de.neutral
Normal file
@ -0,0 +1,31 @@
|
|||||||
|
main_switch=Benutzer:in wechseln..
|
||||||
|
longcategory_system=Module für Benutzer:innen, Dateisysteme, Cron-Jobs und weitere Systemeinstellungen
|
||||||
|
switch_remote_euser=Der Unix-Benutzer:in $1 existiert nicht.
|
||||||
|
euserdbacl=Benutzer:innen-ACL konnte nicht abgerufen werden: $1
|
||||||
|
euserdbacl2=Benutzer:innen-ACL konnte nicht aktualisiert werden: $1
|
||||||
|
users_title1=Benutzer:innen auswählen..
|
||||||
|
users_title2=Benutzer:in auswählen..
|
||||||
|
users_sel=Ausgewählte Benutzer:innen
|
||||||
|
users_all=Alle Benutzer:innen
|
||||||
|
forgot_newpass=Neues Passwort für Webmin-Benutzer:in $1
|
||||||
|
forgot_euser2=Webmin-Benutzer:in $1 existiert nicht!
|
||||||
|
forgot_esync=Das Passwort kann für diese:n Benutzer:in nicht geändert werden
|
||||||
|
forgot_elock=Das Passwort für diese:n Benutzer:in ist gesperrt
|
||||||
|
forgot_wdoing=Passwortänderung für Webmin-Benutzer:in $1 ..
|
||||||
|
forgot_udoing=Passwortänderung für Unix-Benutzer:in $1 ..
|
||||||
|
forgot_eunix=Unix-Benutzer:in existiert nicht!
|
||||||
|
forgot_eunixlock=Das Passwort des/der Benutzer:in ist gesperrt!
|
||||||
|
acl_home=Home-Verzeichnis des/der Benutzer:in
|
||||||
|
acl_uedit=Sichtbare Benutzer:innen in der Benutzerauswahl
|
||||||
|
acl_uedit_all=Alle Benutzer:innen
|
||||||
|
acl_uedit_none=Keine Benutzer:innen
|
||||||
|
acl_uedit_only=Nur Benutzer:innen
|
||||||
|
acl_uedit_except=Alle außer Benutzer:innen
|
||||||
|
acl_uedit_uid=Benutzer:innen mit UIDs im Bereich
|
||||||
|
acl_uedit_group=Benutzer:innen mit Gruppe
|
||||||
|
acl_readonly2=Benutzer:in befindet sich im Demo-Modus?
|
||||||
|
acl_negative=Neue Modulberechtigungen für Benutzer:in gewähren?
|
||||||
|
acl_fileunix=Dateien als Unix-Benutzer:in durchsuchen
|
||||||
|
emodule=Zugriff verweigert: Benutzer:in $1 darf das Modul $2 nicht verwenden
|
||||||
|
feedback_desc2=Dieses Feedback wird an die Entwickler:innen von Webmin gesendet, nicht an Ihre Systemadministrator:innen, Ihren Hosting-Anbieter oder ISP. Bitte schreiben Sie Ihr Feedback auf Englisch, auch wenn Sie Webmin in einer anderen Sprache verwenden.
|
||||||
|
log_email_user=Ausgeführt von Benutzer:in: $1
|
1
ldap-client/help/intro.de.neutral.html
Normal file
1
ldap-client/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Client</header>Dieses Modul ermöglicht es Ihnen, Ihr System als Client für einen LDAP-Server zu konfigurieren, der Unix-Benutzer:innen und -Gruppen auf mehreren Systemen in einem Netzwerk bereitstellt. LDAP ist eine praktische Möglichkeit, Konten zwischen Systemen zu teilen, insbesondere solche, die Home-Verzeichnisse über NFS gemeinsam nutzen.<p>LDAP kann auch verwendet werden, um Internetdienste, Host-Adressen, Netgroups und andere Informationen zu teilen. Da diese jedoch typischerweise statisch sind oder von DNS bereitgestellt werden, werden diese Funktionen selten genutzt.<p><footer>
|
1
ldap-client/help/pam.de.neutral.html
Normal file
1
ldap-client/help/pam.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Authentifizierungsoptionen</header>Die Optionen auf dieser Seite steuern, wie Passwörter in der LDAP-Datenbank überprüft werden. Sie können diese verwenden, um gültige Benutzer:innen auf Mitglieder einer bestimmten Gruppe zu beschränken oder das Verschlüsselungsformat für gespeicherte Passwörter zu steuern. In den meisten Fällen können sie jedoch für die meisten Systeme unverändert bleiben.<p><footer>
|
1
ldap-client/help/server.de.neutral.html
Normal file
1
ldap-client/help/server.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Server-Konfiguration</header>Diese Seite ermöglicht es Ihnen, den LDAP-Server auszuwählen, mit dem dieses Client-System Kontakt aufnehmen wird, um Benutzer- und Gruppeninformationen abzurufen. Das wichtigste Feld ist der <b>LDAP-Server-Hostname</b>, in das Sie den Hostnamen oder die IP-Adresse des LDAP-Servers in Ihrem Netzwerk eingeben müssen. Wenn Sie mehr als einen replizierten Server haben, können alle hier eingetragen werden.<p>Die Felder <b>Login für Nicht-Root-Benutzer:innen</b> und <b>Passwort für Nicht-Root-Benutzer:innen</b> müssen mit einem Benutzernamen und Passwort ausgefüllt werden, die vom LDAP-Server akzeptiert werden. Der Login ist in der Regel ein LDAP-Distinguished-Name, wie <i>cn=Manager,dc=my-domain,dc=com</i>.<p>Da dieser Login und das Passwort für alle Unix-Benutzer:innen auf Ihrem System sichtbar sind, wird es normalerweise auf einen LDAP-Benutzer mit eingeschränkten Berechtigungen (wie nur Lesezugriff und ohne die Möglichkeit, Passwörter einzusehen) gesetzt. Da Passwörter in einigen Situationen überprüft werden müssen, sollten die Felder <b>Login für Root-Benutzer:in</b> und <b>Passwort für Root-Benutzer:in</b> auf einen LDAP-Benutzernamen und ein Passwort gesetzt werden, die Lesezugriff auf den gesamten LDAP-Server haben. Dieses zweite Passwort wird in einer Datei gespeichert, die nur vom <tt>root</tt>-Benutzer gelesen werden kann und daher vor regulären nicht vertrauenswürdigen Unix-Benutzer:innen geschützt ist.<p><footer>
|
1
ldap-client/help/switch.de.neutral.html
Normal file
1
ldap-client/help/switch.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Dienste, die LDAP verwenden</header>Auf einem Unix-System können verschiedene Arten von Systeminformationen (wie Benutzer:innen, Gruppen und Hostnamen) aus unterschiedlichen Quellen abgerufen werden. Im einfachsten Fall werden diese alle aus lokalen Dateien im Verzeichnis <tt>/etc</tt> entnommen, wie <tt>/etc/passwd</tt> für Benutzer:innen, <tt>/etc/group</tt> für Gruppen und <tt>/etc/hosts</tt> für Hostnamen.<p>Es ist jedoch möglich, zusätzliche Quellen für diese Daten auszuwählen. Wenn Ihr System ein LDAP-Client ist, müssen Sie diese Seite verwenden, um die Abfrage des konfigurierten LDAP-Servers nach Benutzer:innen- und Gruppendaten zu aktivieren. Seien Sie vorsichtig, die <b>Files</b>-Datenquelle für Benutzer:innen oder Gruppen nicht zu deaktivieren, da dies wichtige Systembenutzer:innen wie <tt>root</tt> ausblenden würde. Stattdessen sollten Sie nur <b>LDAP</b> als zweite Quelle auswählen.<p><footer>
|
1
ldap-server/help/acl.de.neutral.html
Normal file
1
ldap-server/help/acl.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Zugriffskontrolle</header>Standardmäßig erlaubt ein LDAP-Server jedem Client, der sich verbinden kann, alle Objekte und Attribute in der Datenbank zu lesen. Allerdings kann nur der administrative Benutzer Updates durchführen. Dies ist möglicherweise nicht ideal für Netzwerke mit Benutzern, die unterschiedliche Vertrauensstufen haben, daher ermöglicht OpenLDAP, verschiedene Zugriffsebenen für verschiedene Benutzer:innen auf verschiedenen Teilen der Datenbank zu gewähren.<p>Diese Seite listet alle aktuell definierten Zugriffskontrollregeln auf, falls vorhanden. Um eine neue zu erstellen, klicken Sie auf den Link <b>Neue Zugriffskontrollregel hinzufügen</b>. Um mehrere Regeln auf einmal zu entfernen, aktivieren Sie die Kontrollkästchen neben den entsprechenden Regeln und klicken Sie auf die Schaltfläche <b>Ausgewählte Regeln löschen</b>. Um die Reihenfolge der Regeln zu ändern, verwenden Sie die Pfeile nach oben und unten auf der rechten Seite der Tabelle.<p>Wie bei den meisten anderen LDAP-Server-Konfigurationsänderungen treten Zugriffskontrollregeln erst in Kraft, wenn die Schaltfläche <b>Konfiguration anwenden</b> auf der Hauptseite des Moduls geklickt wird.<p><footer>
|
1
ldap-server/help/eacl.de.neutral.html
Normal file
1
ldap-server/help/eacl.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Zugriffskontrollregel</header>Diese Seite ermöglicht es Ihnen, eine einzelne Zugriffskontrollregel zu bearbeiten oder zu erstellen. Der erste Abschnitt <b>Objekte, denen Zugriff gewährt wird</b> bestimmt, auf welche DNs in Ihrer Datenbank die Regel angewendet wird. Sie können entweder <b>Alle Objekte</b> für die gesamte Datenbank auswählen oder <b>Objekt mit DN</b> für Objekte, die mit dem übereinstimmen, was Sie in das angrenzende Feld eingeben.<p>Das Menü <b>Übereinstimmungstyp</b> bestimmt, ob die Regel nur auf dieses Objekt, die Objekte darunter oder ob der DN als regulärer Ausdruck behandelt wird. Sie können auch weiter steuern, welche Objekte gewährt werden, indem Sie einen LDAP-Filter in das Feld <b>Mit Objektfilter begrenzen</b> eingeben, wie <i>(objectClass=posixAccount)</i>.<p><hr>Der zweite Teil der Seite ist eine Tabelle zur Auswahl der LDAP-Benutzer:innen, die Zugriff auf die Objekte haben. Sie können entweder mehrere allgemeine Benutzerklassen aus dem Menü <b>Zugriff gewähren an</b> auswählen oder <b>Andere</b> wählen und einen spezifischen DN eingeben.<p>Das Menü <b>Zugriffslevel</b> bestimmt, was diese Benutzer:innen mit den Objekten tun können. Die niedrigeren, mächtigeren Level beinhalten alle übergeordneten Level, sodass ein Benutzer:in mit <b>Schreib</b>zugriff auch <b>Lesen</b> und <b>Durchsuchen</b> kann.<p><footer>
|
1
ldap-server/help/intro.de.neutral.html
Normal file
1
ldap-server/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Server</header>Dieses Modul ermöglicht es Ihnen, den OpenLDAP-Verzeichnisserver zu konfigurieren und Objekte in seiner Datenbank zu verwalten. Vorausgesetzt, der LDAP-Server ist auf demselben System wie Webmin installiert, zeigt die Hauptseite Symbole zum Bearbeiten der Serverkonfiguration und zur Verwaltung der Datenbank an. Wenn das Modul so konfiguriert ist, dass es mit einem entfernten LDAP-Server kommuniziert, werden stattdessen nur Symbole für den Zugriff auf die Datenbank angezeigt.<p>Sie können steuern, ob ein lokaler oder ein entfernter Server verwendet wird, indem Sie auf den Link <b>Modulkonfiguration</b> klicken. Nur beim Verwalten eines lokalen Servers stehen Seiten zum Bearbeiten von Konfigurationsdateien sowie zum Stoppen, Starten und Neustarten des OpenLDAP-Serverprozesses zur Verfügung.<p>Wenn Sie nach einer Möglichkeit suchen, Unix-Benutzer:innen und -Gruppen in Ihrer LDAP-Datenbank zu verwalten, versuchen Sie das Modul <b>LDAP-Benutzer:innen und -Gruppen</b> unter der Webmin-Kategorie <b>System</b> statt dessen. Um ein System zu konfigurieren, das Benutzer:innen und Gruppen von einem lokalen oder entfernten LDAP-Server abruft, verwenden Sie das Modul <b>LDAP-Client</b>, ebenfalls unter der Kategorie <b>System</b>.<p><footer>
|
1
ldap-useradmin/help/config_mod_props.de.neutral.html
Normal file
1
ldap-useradmin/help/config_mod_props.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Eigenschaften für alle geänderten Benutzer:innen</header>Diese Option kann verwendet werden, um Eigenschaften anzugeben, die in LDAP-Benutzer:innen aktualisiert werden, wenn diese geändert werden. Sie müssen im folgenden Format eingegeben werden:<p>name1: value1<br>name2: value2<br><p>Die folgenden Ersetzungen können verwendet werden, die beim Speichern des/der Benutzer:in ersetzt werden:<p>${USER} Der Loginname des/der Benutzer:in<br>${PLAINPASS} Das unverschlüsselte Passwort des/der Benutzer:in, falls angegeben<br>${REAL} Der echte Name des/der Benutzer:in<br>${UID} Die Unix-UID-Nummer des/der Benutzer:in<br>${GID} Die Unix-Gruppen-ID-Nummer des/der Benutzer:in<br>${HOME} Das Home-Verzeichnis des/der Benutzer:in<br>${SHELL} Die Login-Shell des/der Benutzer:in<br><p><footer>
|
1
ldap-useradmin/help/config_props.de.neutral.html
Normal file
1
ldap-useradmin/help/config_props.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Eigenschaften für alle neuen Benutzer:innen</header>Diese Option kann verwendet werden, um Eigenschaften anzugeben, die LDAP-Benutzer:innen bei deren Erstellung zugewiesen werden, zusätzlich zu denen, die von Webmin erstellt werden. Sie müssen im folgenden Format eingegeben werden:<p>name1: value1<br>name2: value2<br><p>Die folgenden Ersetzungen können verwendet werden, die beim Erstellen des/der Benutzer:in ersetzt werden:<p>${USER} Der Loginname des/der Benutzer:in<br>${PLAINPASS} Das unverschlüsselte Passwort des/der Benutzer:in, falls angegeben<br>${REAL} Der echte Name des/der Benutzer:in<br>${UID} Die Unix-UID-Nummer des/der Benutzer:in<br>${GID} Die Unix-Gruppen-ID-Nummer des/der Benutzer:in<br>${HOME} Das Home-Verzeichnis des/der Benutzer:in<br>${SHELL} Die Login-Shell des/der Benutzer:in<br><p><footer>
|
1
ldap-useradmin/help/intro.de.neutral.html
Normal file
1
ldap-useradmin/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>LDAP-Benutzer:innen und -Gruppen</header>Wenn Ihr System so konfiguriert ist, dass es einen LDAP-Server für die Speicherung von Unix-Benutzer:innen und -Gruppen verwendet, kann dieses Modul verwendet werden, um Benutzer:innen in einer LDAP-Datenbank zu verwalten. LDAP wird häufig als Alternative zu NIS verwendet, um Benutzerinformationen über mehrere Systeme in einem Netzwerk zu synchronisieren, da eine Datenbank zusätzliche Attribute für jede:n Benutzer:in speichern kann, zusätzlich zum Standard-Unix-Benutzernamen, Shell und so weiter.<p>Natürlich muss ein LDAP-Server auf Ihrem System oder auf einem Host in Ihrem Netzwerk laufen, damit dieses Modul verwendet werden kann. Außerdem muss ein oder müssen mehrere Hosts so konfiguriert sein, dass sie LDAP für die Benutzer- und/oder Gruppen-Authentifizierung verwenden. Keine dieser Aufgaben kann innerhalb des Moduls erledigt werden – sie müssen manuell oder mit anderen Webmin-Modulen für diesen Zweck erledigt werden.<p>Wenn Sie Samba ebenfalls so konfiguriert haben, dass es einen LDAP-Server verwendet, kann dieses Modul auch die erforderlichen Passwort-Attribute für jede:n LDAP-Benutzer:in erstellen und verwalten, damit dieser sich auch am Samba-Server anmelden kann. Damit diese Funktion funktioniert, muss Ihr LDAP-Server so konfiguriert sein, dass er die zusätzlichen Samba-Attribute und die Objektklasse für jede:n Benutzer:in in seinem Schema unterstützt. Nur wenn die Option <b>Samba-Login?</b> auf <b>Ja</b> gesetzt ist, werden die Samba-Attribute erstellt.<p>Das Modul kann auch Benutzer:innen auf einem Cyrus IMAP-Server erstellen, wenn dieser so konfiguriert ist, dass er gegen dieselbe LDAP-Datenbank authentifiziert wird. Es wird Postfächer für jede:n neue:n Benutzer:in erstellen, die/der Benutzer:in wird auf seine Postfächer abonnieren und erhält Administratorzugriff auf diese. Wenn ein LDAP-Benutzer:in gelöscht wird, wird auch sein IMAP-Postfach gelöscht. Derzeit funktioniert diese Funktion nur mit dem Cyrus IMAP-Server – sie wurde mit anderen Servern nicht getestet und ist wahrscheinlich auch nicht notwendig für Server, die die Home-Verzeichnisse der Benutzer:innen für die E-Mail-Speicherung verwenden.<p><hr>
|
1
logrotate/help/log.de.neutral.html
Normal file
1
logrotate/help/log.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<dl><dt><b>Rotationszeitplan</b><dd>Steuert, wie oft die Logdatei rotiert wird.<p><dt><b>Maximale Größe vor Rotation</b><dd>Legt eine Größenbegrenzung für die Logdatei fest, bevor sie rotiert wird. Dieses Feld kann anstelle des Rotationszeitplans verwendet werden, falls eine größenbasierte statt einer zeitbasierten Rotation bevorzugt wird.<p><dt><b>Anzahl der aufzubewahrenden alten Logs</b><dd>Bestimmt, wie viele ältere Versionen der Logdatei gespeichert werden. Diese Dateien haben in der Regel denselben Namen wie die Original-Logdatei, jedoch mit den Endungen .0, .1 usw. Falls <i>0</i> eingegeben wird, werden keine alten Logs aufbewahrt, und der Inhalt der Logdatei geht bei jeder Rotation verloren.<p><dt><b>Alte Logdateien komprimieren?</b><dd>Falls diese Option aktiviert ist, werden alte Logs nach der Rotation mit <tt>gzip</tt> komprimiert, um Speicherplatz zu sparen.<p><dt><b>Logdatei auch rotieren, wenn sie leer ist?</b><dd>Falls diese Option aktiviert ist, führt <tt>logrotate</tt> die Rotation auch dann durch, wenn die Logdatei leer ist. Dadurch entstehen ältere Logkopien mit einer Größe von 0 Byte.<p><dt><b>Logdatei nach Rotation neu erstellen?</b><dd>Falls diese Option aktiviert ist, wird die Logdatei nach der Rotation neu erstellt, anstatt darauf zu warten, dass der Server, der sie schreibt, sie selbst neu erstellt. Standardmäßig wird die Datei mit den ursprünglichen Berechtigungen und Eigentümern erstellt. Alternativ können über die Felder neben der <b>Ja</b>-Option benutzerdefinierte Berechtigungen, Benutzer:in und Gruppe angegeben werden.<p><dt><b>Alte rotierte Logs speichern in</b><dd>Falls dieses Feld auf <b>Gleiches Verzeichnis wie die Logdatei</b> gesetzt ist, werden die alten rotieren Logdateien im selben Verzeichnis wie die Original-Logdatei gespeichert. Mit der Option <b>Verzeichnis</b> kann ein alternativer Speicherort angegeben werden – dieser muss sich jedoch auf demselben Dateisystem wie die Logdatei befinden.<p><dt><b>Befehle nach der Rotation ausführen</b><dd>Falls dieses Textfeld ausgefüllt ist, werden die eingetragenen Shell-Befehle nach der Rotation der Logdatei ausgeführt. Viele Server müssen nach der Umbenennung ihrer Logdateien neu gestartet werden, um ordnungsgemäß in die neue Datei zu schreiben. In diesem Fall könnte ein Befehl wie <i>killall -HUP httpd</i> eingegeben werden, um nach der Rotation einen Neustart auszulösen.<p></dl>
|
1
mount/help/linux_user.de.neutral.html
Normal file
1
mount/help/linux_user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer:innen erlauben, dieses Dateisystem einzuhängen?</header>Erlaubt einem gewöhnlichen (d. h. nicht-root) Benutzer:in, das Dateisystem einzuhängen.<br><br><i>Mount-Optionen: user/nouser</i><hr>
|
1
mysql/help/cpriv.de.neutral.html
Normal file
1
mysql/help/cpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Die folgenden Parameter sind verfügbar:<dl><dt><b>Feld</b><dd>Das Datenbankfeld, auf das diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer:in, dem/der die Berechtigungen gewährt werden. Diese:r Benutzer:in muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer:in auf die Tabelle zugreifen kann.<p><dt><b>Berechtigungen</b><dd>Die dem/der Benutzer:in gewährten Berechtigungen für die gewählte Spalte der Tabelle.<p></dl>
|
1
mysql/help/cprivs.de.neutral.html
Normal file
1
mysql/help/cprivs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Feldberechtigungen</header>Dieses Feld ermöglicht die Vergabe zusätzlicher Zugriffsrechte auf bestimmte Felder in Tabellen für Benutzer:innen. Die gewährten Berechtigungen dürfen nicht höher sein als die in den <tt>Tabellenberechtigungen</tt> unter <tt>Feldberechtigungen</tt> für die jeweilige Tabelle festgelegten.<p>Um neue Feldberechtigungen hinzuzufügen, muss zunächst die Datenbank und die Tabelle, in der sich das Feld befindet, über das Formular am unteren Rand der Seite ausgewählt werden. Anschließend kann durch Klicken auf die Schaltfläche <tt>Neue Berechtigungen hinzufügen</tt> ein Formular zur Auswahl des Feldes und weiterer Details aufgerufen werden.<p><hr>
|
1
mysql/help/create_cpriv.de.neutral.html
Normal file
1
mysql/help/create_cpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Feldberechtigungen erstellen</header>Diese Seite ermöglicht das Erstellen eines neuen Satzes von Feld-Benutzer:innen-Berechtigungen.<include tpriv>Nach der Eingabe der neuen Feldberechtigungen klicken Sie auf <tt>Speichern</tt>, um die Berechtigungen sofort zu erstellen.<p><hr>
|
1
mysql/help/create_db.de.neutral.html
Normal file
1
mysql/help/create_db.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Datenbankberechtigungen erstellen</header>Diese Seite ermöglicht das Erstellen eines neuen Satzes von Datenbank-Benutzer:innen-Berechtigungen.<include db>Nach der Eingabe der neuen Datenbankberechtigungen klicken Sie auf <tt>Speichern</tt>, um die Berechtigungen sofort zu erstellen.<p><hr>
|
1
mysql/help/create_tpriv.de.neutral.html
Normal file
1
mysql/help/create_tpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Tabellenberechtigungen erstellen</header>Diese Seite ermöglicht das Erstellen eines neuen Satzes von Tabellen-Benutzer:innen-Berechtigungen.<include tpriv>Nach der Eingabe der neuen Tabellenberechtigungen klicken Sie auf <tt>Speichern</tt>, um die Berechtigungen sofort zu erstellen.<p><hr>
|
1
mysql/help/create_user.de.neutral.html
Normal file
1
mysql/help/create_user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer:in erstellen</header>Dieses Formular ermöglicht das Erstellen eines neuen MySQL-Benutzer:innen-Kontos.<include user>Nach der Eingabe der Details für das neue Benutzer:innen-Konto klicken Sie auf <tt>Speichern</tt>, um das Konto sofort zu erstellen.<p><hr>
|
1
mysql/help/db.de.neutral.html
Normal file
1
mysql/help/db.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Die folgenden Parameter sind verfügbar:<dl><dt><b>Datenbanken</b><dd>Die Datenbanken, auf die der Zugriff erlaubt ist. Falls gewünscht, kann ein SQL-Regulärer Ausdruck verwendet werden.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer:in, dem/der der Zugriff auf die oben genannte Datenbank gewährt wird. Diese:r Benutzer:in muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer:in auf die Datenbank zugreifen kann. Falls die Option <tt>Von Host-Berechtigungen</tt> ausgewählt wird, sollte MySQL die <tt>Host-Berechtigungen</tt> zur Zugriffskontrolle verwenden.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die der/die Benutzer:in auf der Datenbank ausführen darf.<p></dl>
|
1
mysql/help/dbs.de.neutral.html
Normal file
1
mysql/help/dbs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Datenbankberechtigungen</header>Diese Seite ermöglicht die Festlegung, welche MySQL-Benutzer:innen Zugriff auf welche Datenbanken von welchen Hosts aus haben. Jede:r Benutzer:in muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren, kann jedoch hier zusätzliche Berechtigungen erhalten.<p>Benutzer:innen können sich nur von den in <tt>Benutzerberechtigungen</tt> angegebenen Hosts aus anmelden. Es ist jedoch möglich, unterschiedliche Berechtigungen für verschiedene Hosts zu vergeben, indem mehrere Einträge für denselben/dieselbe Benutzer:in erstellt werden.<p><hr>
|
1
mysql/help/edit_cpriv.de.neutral.html
Normal file
1
mysql/help/edit_cpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Feldberechtigungen bearbeiten</header>Diese Seite ermöglicht das Bearbeiten eines bestehenden Satzes von Spalten-Benutzer:innen-Berechtigungen.<include cpriv>Nach der Bearbeitung klicken Sie auf die Schaltfläche <tt>Speichern</tt>, um die Änderungen sofort zu übernehmen. Alternativ kann die Schaltfläche <tt>Löschen</tt> verwendet werden, um die Berechtigungen aus MySQL zu entfernen.<p><hr>
|
1
mysql/help/edit_db.de.neutral.html
Normal file
1
mysql/help/edit_db.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Datenbankberechtigungen bearbeiten</header>Diese Seite ermöglicht das Bearbeiten eines bestehenden Satzes von Datenbank-Benutzer:innen-Berechtigungen.<include db>Nach der Bearbeitung klicken Sie auf die Schaltfläche <tt>Speichern</tt>, um die Änderungen sofort zu übernehmen. Alternativ kann die Schaltfläche <tt>Löschen</tt> verwendet werden, um die Berechtigungen aus MySQL zu entfernen.<p><hr>
|
1
mysql/help/edit_tpriv.de.neutral.html
Normal file
1
mysql/help/edit_tpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Tabellenberechtigungen bearbeiten</header>Diese Seite ermöglicht das Bearbeiten eines bestehenden Satzes von Tabellen-Benutzer:innen-Berechtigungen.<include tpriv>Nach der Bearbeitung klicken Sie auf die Schaltfläche <tt>Speichern</tt>, um die Änderungen sofort zu übernehmen. Alternativ kann die Schaltfläche <tt>Löschen</tt> verwendet werden, um die Berechtigungen aus MySQL zu entfernen.<p><hr>
|
1
mysql/help/edit_user.de.neutral.html
Normal file
1
mysql/help/edit_user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer:in bearbeiten</header>Dieses Formular ermöglicht das Bearbeiten eines bestehenden MySQL-Benutzer:innen-Kontos.<include user>Nach der Bearbeitung klicken Sie auf die Schaltfläche <tt>Speichern</tt>, um die Änderungen sofort zu übernehmen. Alternativ kann die Schaltfläche <tt>Löschen</tt> verwendet werden, um das Benutzer:innen-Konto aus MySQL zu entfernen.<p><hr>
|
1
mysql/help/tpriv.de.neutral.html
Normal file
1
mysql/help/tpriv.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Die folgenden Parameter sind verfügbar:<dl><dt><b>Tabelle</b><dd>Die Tabelle, auf die diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer:in, dem/der die Berechtigungen gewährt werden. Diese:r Benutzer:in muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer:in auf die Tabelle zugreifen kann.<p><dt><b>Tabellenberechtigungen</b><dd>Die dem/der Benutzer:in gewährten Berechtigungen für alle Spalten der Tabelle.<p><dt><b>Feldberechtigungen</b><dd>Die maximalen Berechtigungen, die diesem/r Benutzer:in für eine beliebige Spalte der Tabelle auf der Seite <tt>Feldberechtigungen</tt> gewährt werden können.<p></dl>
|
1
mysql/help/tprivs.de.neutral.html
Normal file
1
mysql/help/tprivs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Tabellenberechtigungen</header>Diese Seite ermöglicht es, Benutzer:innen zusätzlichen Zugriff auf Tabellen zu gewähren, der über die <tt>Benutzerberechtigungen</tt> oder <tt>Datenbankberechtigungen</tt> hinausgeht. Die hier gewährten Berechtigungen gelten ausschließlich für eine einzelne Tabelle in einer Datenbank und für eine:n bestimmte:n Benutzer:in, wodurch ein sehr granularer Zugriff ermöglicht wird.<p>Um neue Tabellenberechtigungen hinzuzufügen, muss zunächst die Datenbank, in der sich die Tabelle befindet, über das Formular am unteren Rand der Seite ausgewählt werden. Anschließend kann durch Klicken auf die Schaltfläche <tt>Neue Berechtigungen hinzufügen</tt> ein Formular zur Auswahl der Tabelle und weiterer Details aufgerufen werden.<p><hr>
|
1
mysql/help/user.de.neutral.html
Normal file
1
mysql/help/user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Für jede:n Benutzer:in sind die folgenden Parameter verfügbar:<dl><dt><b>Benutzername</b><dd>Für dieses Feld kann entweder ein spezifischer Benutzername eingegeben oder die Option <tt>Anonymer Benutzer</tt> gewählt werden. In diesem Fall gelten die Berechtigungen für alle Benutzer:innen, die nicht in der <tt>Benutzerberechtigungen</tt>-Liste enthalten sind.<p><dt><b>Passwort</b><dd>Das Passwort, das dieser/diese Benutzer:in bei der Anmeldung benötigt. Falls <tt>Keines</tt> ausgewählt ist, wird kein Passwort benötigt.<p><dt><b>Hosts</b><dd>Die IP-Adresse oder der Hostname des Hosts, von dem aus sich der/die Benutzer:in anmelden darf. Dieses Feld kann auch einen SQL-Regulären Ausdruck enthalten, um mehrere Hosts zu erlauben, z. B. <tt>192.168.1.%</tt> oder <tt>%.foo.com</tt>.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die dieser/diese Benutzer:in auf <b>allen</b> Datenbanken ausführen darf.<p></dl>
|
1
mysql/help/users.de.neutral.html
Normal file
1
mysql/help/users.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzerberechtigungen</header>Diese Seite ermöglicht das Erstellen und Bearbeiten von Benutzer:innen, die Zugriff auf Ihre MySQL-Datenbanken erhalten. Für jede:n Benutzer:in können ein Benutzername, ein Passwort, zulässige Hosts sowie ein Satz von Berechtigungen festgelegt werden, die bestimmen, welche Aktionen der/die Benutzer:in ausführen darf.<p>Da jede:r hier aufgeführte Benutzer:in mit Berechtigungen diese für <b>alle</b> Datenbanken erhält, ist es in der Regel ratsam, auf dieser Seite keine Berechtigungen zu vergeben. Stattdessen sollte die Seite <tt>Datenbankberechtigungen</tt> verwendet werden, um den Zugriff für Benutzer:innen gezielt pro Datenbank zu steuern.<p><hr>
|
53
mysql/lang/de.neutral
Normal file
53
mysql/lang/de.neutral
Normal file
@ -0,0 +1,53 @@
|
|||||||
|
index_nopass=Webmin benötigt Ihre MySQL-Administrations-Anmeldedaten, um Ihre Datenbank verwalten zu können. Bitte geben Sie unten Ihren Administrations-Benutzer:innennamen (in der Regel <tt>root</tt>) und das zugehörige Passwort ein.
|
||||||
|
index_stopmsg=Klicken Sie auf diese Schaltfläche, um den MySQL-Datenbankserver auf Ihrem System zu stoppen. Dadurch wird verhindert, dass Nutzer:innen oder Programme auf die Datenbank zugreifen – auch dieses Webmin-Modul nicht.
|
||||||
|
index_nouser=Ihr Webmin-Konto ist so konfiguriert, dass es sich als Benutzer:in $1 mit dem MySQL-Server verbindet, jedoch wurde diesem Benutzer:in der Zugriff verweigert.
|
||||||
|
index_eenvpass=Das MySQL-Clientprogramm $1 akzeptiert keine über die Umgebungsvariable <tt>MYSQL_PWD</tt> übergebenen Passwörter. Um sicherzustellen, dass Webmin vollständig mit MySQL kommunizieren kann, sollte diese Option auf der <a href='$2'>Modulkonfigurationsseite</a> deaktiviert werden. Alternativ können Sie **das in der <tt>.my.cnf</tt>-Datei des/der Benutzer:in <tt>root</tt> gesetzte Passwort** entfernen.
|
||||||
|
login_epass=Falscher Administrations-Benutzer:in oder falsches Passwort
|
||||||
|
users_title=Benutzer:innen-Berechtigungen
|
||||||
|
users_user=Benutzer:in
|
||||||
|
users_add=Neuen Benutzer:in erstellen.
|
||||||
|
users_return=Benutzer:innenliste
|
||||||
|
users_sync=Die folgenden Optionen konfigurieren die Synchronisation zwischen über Webmin erstellten Unix-Benutzer:innen und MySQL-Benutzer:innen.
|
||||||
|
users_sync_create=Neuen MySQL-Benutzer:in hinzufügen, wenn ein Unix-Benutzer:in hinzugefügt wird
|
||||||
|
users_sync_modify=MySQL-Benutzer:in aktualisieren, wenn der zugehörige Unix-Benutzer:in geändert wird.
|
||||||
|
users_sync_delete=MySQL-Benutzer:in löschen, wenn der zugehörige Unix-Benutzer:in gelöscht wird.
|
||||||
|
users_sync_privs=Berechtigungen für neue Benutzer:innen
|
||||||
|
users_sync_host=Neue Benutzer:innen mit Hosts erstellen
|
||||||
|
users_derr=Benutzer:innen konnten nicht gelöscht werden
|
||||||
|
users_enone=Keine Benutzer:innen ausgewählt
|
||||||
|
users_dtitle=Benutzer:innen-Berechtigungen löschen
|
||||||
|
users_drusure=Sind Sie sicher, dass Sie die $1 ausgewählten MySQL-Benutzer:innen-Berechtigungen löschen möchten?
|
||||||
|
users_dok=Benutzer:innen löschen
|
||||||
|
|
||||||
|
user_title1=Benutzer:in erstellen
|
||||||
|
user_title2=Benutzer:in bearbeiten
|
||||||
|
user_header=MySQL-Benutzer:innendetails
|
||||||
|
user_vwarning=Dieser MySQL-Benutzer:in ist die Administrations-Anmeldung für die Virtualmin-Domain $1. Änderungen an diesen Einstellungen können zu Fehlern in Virtualmin führen.
|
||||||
|
user_all=Anonymer Benutzer:in
|
||||||
|
user_priv_create_user=Benutzer:in erstellen
|
||||||
|
user_err=Benutzer:in konnte nicht gespeichert werden
|
||||||
|
dbs_user=Benutzer:in
|
||||||
|
db_anon=Anonymer Benutzer:in
|
||||||
|
tprivs_user=Benutzer:in
|
||||||
|
tpriv_anon=Anonymer Benutzer:in
|
||||||
|
cprivs_user=Benutzer:in
|
||||||
|
cpriv_anon=Anonymer Benutzer:in
|
||||||
|
acl_dbs=Datenbanken, die diese:r Benutzer:in verwalten kann
|
||||||
|
acl_buser=Sicherung als Unix-Benutzer:in schreiben
|
||||||
|
log_users_delete=$1 Benutzer:innen gelöscht
|
||||||
|
log_user_create=Berechtigungen für Benutzer:in $1, Host $2 erstellt
|
||||||
|
log_user_delete=Berechtigungen für Benutzer:in $1, Host $2 gelöscht
|
||||||
|
log_user_modify=Berechtigungen für Benutzer:in $1, Host $2 geändert
|
||||||
|
log_perm_create=Berechtigungen für Datenbank $3, Benutzer:in $1, Host $2 erstellt
|
||||||
|
log_perm_delete=Berechtigungen für Datenbank $3, Benutzer:in $1, Host $2 gelöscht
|
||||||
|
log_perm_modify=Berechtigungen für Datenbank $3, Benutzer:in $1, Host $2 geändert
|
||||||
|
log_tpriv_create_l=Berechtigungen für Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 erstellt
|
||||||
|
log_tpriv_delete_l=Berechtigungen für Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 gelöscht
|
||||||
|
log_tpriv_modify_l=Berechtigungen für Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 geändert
|
||||||
|
log_cpriv_create_l=Berechtigungen für Feld $5, Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 erstellt
|
||||||
|
log_cpriv_delete_l=Berechtigungen für Feld $5, Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 gelöscht
|
||||||
|
log_cpriv_modify_l=Berechtigungen für Feld $5, Tabelle $4, Datenbank $3, Benutzer:in $1, Host $2 geändert
|
||||||
|
view_definer=Sicht-Eigentümer:in
|
||||||
|
view_sdefiner=Von Eigentümer:in
|
||||||
|
view_sinvoker=Von Benutzer:in
|
||||||
|
root_socket=Der/die MySQL-Benutzer:in <tt>$1</tt> verwendet die Unix-Socket-Authentifizierung, daher ist kein Passwort erforderlich und das Passwort kann nicht geändert werden.
|
1
net/lang/de.neutral
Normal file
1
net/lang/de.neutral
Normal file
@ -0,0 +1 @@
|
|||||||
|
interfaces_title2=Benutzer:in auswählen...
|
2
phpini/lang/de.neutral
Normal file
2
phpini/lang/de.neutral
Normal file
@ -0,0 +1,2 @@
|
|||||||
|
mods_desc=Auf dieser Seite können global PHP-Erweiterungen für Version $1 für alle Benutzer:innen auf diesem System aktiviert oder deaktiviert werden.
|
||||||
|
acl_user=Dateien im Kontext von Benutzer:innen lesen und schreiben
|
1
pptp-server/help/secrets.de.neutral.html
Normal file
1
pptp-server/help/secrets.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>PPP-Konten</header>Diese Seite listet Konten auf, die von Ihrem PPTP-Server zur Authentifizierung von Clients verwendet werden. Es werden nur diejenigen im PPP-Geheimnisse-File angezeigt, deren Servername mit dem Hostnamen Ihres Systems (oder dem auf der Seite der PPP-Optionen festgelegten Hostnamen) übereinstimmt, da nur diese für die Authentifizierung verwendet werden. Das bedeutet, dass andere PPP-Geheimnisse (wie für eine Dial-out- oder ADSL-Verbindung) nicht angezeigt oder verwendet werden.<p>Beim Bearbeiten eines Kontos können Sie eine Liste von IP-Adressen eingeben, die ihm zugewiesen werden können. Dadurch kann für einzelne Benutzer:innen eine statische IP-Adresse zugewiesen werden, anstatt dass eine zufällig aus dem Bereich ausgewählt wird, der auf der Seite der PPTP-Server-Optionen festgelegt ist.<p><hr>
|
1
proc/help/cpu.de.neutral.html
Normal file
1
proc/help/cpu.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Prozessmanager - CPU-Ansicht</header>Diese Seite zeigt alle laufenden Prozesse auf dem System, sortiert nach CPU-Auslastung. Für jeden Prozess werden die PID, der/die Besitzer:in, die CPU-Auslastung und der Befehl angezeigt. Die PID kann angeklickt werden, um weitere Informationen anzuzeigen.<p>Diese Ansicht ist hilfreich, um Prozesse zu identifizieren, die übermäßig viel CPU-Zeit verbrauchen. Die Auslastung jedes Prozesses wird als Prozentsatz der insgesamt verfügbaren CPU-Leistung dargestellt. Auf einem normalen System liegt die Summe aller Prozesse unter 100 %. Erst wenn ein oder mehrere Prozesse intensive Aufgaben ausführen, wird die gesamte CPU-Leistung genutzt.<p><include overview><hr>
|
1
proc/help/edit_proc.de.neutral.html
Normal file
1
proc/help/edit_proc.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Prozess bearbeiten</header>Diese Seite zeigt Details zu einem laufenden Prozess an. Am oberen Rand werden folgende Informationen angezeigt:<dl><dt><b>Befehl</b><dd>Das Programm und die Befehlszeilenargumente für diesen Prozess<dt><b>Prozess-ID</b><dd>Die eindeutige Prozess-ID<dt><b>Übergeordneter Prozess</b><dd>Der Prozess, der diesen erstellt hat. Durch Klicken auf ihn werden die Details des übergeordneten Prozesses angezeigt.<dt><b>Benutzer:in</b><dd>Der/die Besitzer:in dieses Prozesses, unter dessen/deren Berechtigungen er ausgeführt wird<dt><b>CPU-Auslastung</b><dd>Der Prozentsatz der CPU-Zeit, den dieser Prozess aktuell nutzt<dt><b>Speichernutzung</b><dd>Die von diesem Prozess belegte Speichermenge. Ein Teil davon kann von anderen Prozessen gemeinsam genutzt werden.<dt><b>Laufzeit</b><dd>Die gesamte CPU-Zeit, die dieser Prozess seit seinem Start verwendet hat, in Minuten. Falls der Prozess nicht besonders CPU-intensiv ist, entspricht dies nicht der tatsächlich vergangenen Zeit seit seinem Start.<dt><b>Nice-Level</b><dd>Die Priorität, mit der dieser Prozess läuft. <a href=nice>Mehr Informationen</a> zum Nice-Level sind verfügbar.</dl>Zusätzliche Informationen können je nach verwendeter Unix-Version angezeigt werden.<p>Unter den Prozessinformationen befindet sich eine Schaltfläche zum Senden eines Signals an den Prozess. Wählen Sie das gewünschte Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um den Prozess zu beenden.<p>Falls dieser Prozess untergeordnete Prozesse hat, werden diese am unteren Rand der Seite angezeigt. Klicken Sie auf eine ID aus der Liste, um detaillierte Informationen anzuzeigen.<hr>
|
1
proc/help/intro.de.neutral.html
Normal file
1
proc/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Unix-Prozesse</header>Ein Prozess ist einfach ein laufendes Programm auf dem System. Der Webbrowser, das Fenstermanagement, das Terminalfenster und der X-Server sind Prozesse, mit denen direkt interagiert wird. Viele weitere Prozesse laufen im Hintergrund, wie Webserver und andere Systemaufgaben. Jedes Mal, wenn ein Befehl wie <tt>ls</tt> oder <tt>pwd</tt> eingegeben wird, wird ein neuer Prozess erstellt, obwohl solche Prozesse in der Regel nur kurzzeitig existieren.<p>Jeder Prozess hat eine eindeutige ID, die als Prozess-ID oder PID bezeichnet wird. Während jede laufende Instanz eines Prozesses eine eigene PID hat, können IDs über die Zeit wiederverwendet werden.<p>Mit Ausnahme des initialen Prozesses (in der Regel <tt>init</tt> genannt) hat jeder Prozess einen übergeordneten Prozess, von dem er erstellt wurde. Wenn beispielsweise <tt>vi</tt> aus der Shell gestartet wird, ist der übergeordnete Prozess von <tt>vi</tt> die Shell. Ein Prozess kann beliebig viele untergeordnete Prozesse haben, aber nur einen übergeordneten.<p>Jeder Prozess läuft mit den Berechtigungen eines bestimmten Benutzers oder einer Gruppe, die für den Zugriff auf Dateien und Verzeichnisse gelten. Benutzer:innen und Prozesse dürfen nur Prozesse beenden, die ihnen gehören – mit Ausnahme von <tt>root</tt>, der jeden Prozess beenden kann.<p><hr>
|
1
proc/help/runas.de.neutral.html
Normal file
1
proc/help/runas.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Als Benutzer:in ausführen</header>In dieses Feld wird der Unix-Benutzername eingegeben, unter dessen Berechtigungen der oben angegebene Befehl ausgeführt wird.<p><footer>
|
1
proc/help/search.de.neutral.html
Normal file
1
proc/help/search.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Prozessmanager - Suchformular</header>Dieses Formular ermöglicht die Suche nach Prozessen, die bestimmten Kriterien entsprechen. Wenn die Schaltfläche <tt>Suche</tt> geklickt wird, wird eine Liste der übereinstimmenden Prozesse unterhalb des Formulars angezeigt. Für jeden Prozess werden die PID, der/die Besitzer:in, die CPU-Nutzung und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen über den Prozess anzuzeigen.<p>Unter der Liste der Suchergebnisse befindet sich eine Schaltfläche zum Senden eines Signals an die übereinstimmenden Prozesse. Wählen Sie das Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um laufende Prozesse zu beenden.<p><include overview><hr>
|
1
proc/help/size.de.neutral.html
Normal file
1
proc/help/size.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Laufende Prozesse - Speicheransicht</header>Diese Seite zeigt alle laufenden Prozesse, sortiert nach verwendetem Speicher. Für jeden Prozess werden die PID, der/die Besitzer:in, die Größe in kB und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen zu einem laufenden Prozess anzuzeigen.<p>Diese Ansicht kann hilfreich sein, um herauszufinden, welche Befehle übermäßig viel Speicher auf Ihrem System verwenden. Allerdings kann die Speichernutzung bei Prozessen wie dem X-Server irreführend hoch sein, da diese möglicherweise gemappte Framepuffer in ihrer Speichernutzung enthalten. Mehrere Instanzen desselben Prozesses (wie <tt>httpd</tt> oder <tt>bash</tt>) teilen sich einen großen Teil ihres Speichers, wodurch ihre Gesamtnutzung höher erscheint, als sie tatsächlich ist.<p><include overview><hr>
|
1
proc/help/suser.de.neutral.html
Normal file
1
proc/help/suser.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Besitz von</header>Dieses Suchkriterium findet alle Prozesse, die dem ausgewählten Benutzer:in gehören.<hr>
|
1
proc/help/tree.de.neutral.html
Normal file
1
proc/help/tree.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Prozessmanager - Baumansicht</header>Diese Seite zeigt alle laufenden Prozesse auf Ihrem System, wobei untergeordnete Prozesse eingerückt und unter ihrem übergeordneten Prozess angezeigt werden. Für jeden Prozess werden die PID, der/die Besitzer:in und der Befehl angezeigt. Klicken Sie auf die PID, um mehr Informationen über den Prozess anzuzeigen.<p><include overview><hr>
|
1
quota/help/copy_group.de.neutral.html
Normal file
1
quota/help/copy_group.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Gruppenquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für eine Gruppe auf eine oder mehrere andere Gruppen zu kopieren. Es gibt drei Möglichkeiten, die Zielgruppen auszuwählen:<dl><dt><b>Alle Gruppen</b><dd>Quoten werden auf jede andere Gruppe auf Ihrem System kopiert.<dt><b>Ausgewählte Gruppen</b><dd>Quoten werden auf die ausgewählte(n) Gruppe(n) kopiert.<dt><b>Gruppen mit Benutzern</b><dd>Quoten werden auf alle Gruppen kopiert, in denen ein:e der ausgewählten Benutzer:innen Mitglied ist.</dl><hr>
|
1
quota/help/copy_user.de.neutral.html
Normal file
1
quota/help/copy_user.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzerquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für einen Benutzer auf einen oder mehrere andere Benutzer zu kopieren. Es gibt drei Möglichkeiten, die Zielbenutzer auszuwählen:<dl><dt><b>Alle Benutzer</b><dd>Quoten werden auf alle anderen Benutzer auf Ihrem System kopiert.<dt><b>Ausgewählte Benutzer</b><dd>Quoten werden auf den/die ausgewählte(n) Benutzer:innen kopiert.<dt><b>Mitglieder ausgewählter Gruppen</b><dd>Quoten werden auf alle Benutzer:innen kopiert, die eine der ausgewählten Gruppen als ihre primäre oder sekundäre Gruppe haben.</dl><hr>
|
1
quota/help/intro.de.neutral.html
Normal file
1
quota/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Festplattenquoten</header><h3>Einführung</h3>Quoten sind ein Verfahren zur Kontrolle, wie viel Speicherplatz Benutzer:in und Gruppen auf einer Festplatte verwenden dürfen. Für jedes Dateisystem können Sie Grenzen festlegen, wie viel Speicherplatz und wie viele Dateien jede:r Benutzer:in verwenden darf. Einige Unix-Systeme ermöglichen es auch, den Speicherplatz und die Dateien zu begrenzen, die alle Mitglieder einer Gruppe verwenden.<p>Quoten können nur für lokale Unix-Dateisysteme eingerichtet werden. NFS-Dateisysteme, die von anderen Systemen gemountet werden, verwenden die Quoten des Servers, falls vorhanden. Nicht-Unix-Dateisysteme wie MS-DOS oder ISO9660 unterstützen keine Quoten.<p>Für jede:n Benutzer:in werden vier Grenzen festgelegt:<dl><dt><b>Weiche Blockgrenze</b><dd>Die Anzahl der Festplattenblöcke, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Blockgrenze</b><dd>Die maximale Anzahl von Blöcken, die die Datei des/der Benutzer:in belegen darf.<dt><b>Weiche Dateigröße</b><dd>Die Anzahl der Dateien, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Dateigröße</b><dd>Die maximale Anzahl von Dateien, die der/die Benutzer:in besitzen darf.</dl>Festplattenblöcke haben in der Regel eine Größe von 512 oder 1024 Bytes, abhängig vom Betriebssystem. Bei der Berechnung von Quoten werden alle Dateigrößen auf den nächsten Block aufgerundet. Somit wird selbst eine leere Datei mindestens einen Block belegen.<p>Für die Dateiquoten zählt jedes Verzeichnis, Gerät, symbolische Verknüpfung oder normale Datei zur maximalen Anzahl von Dateien, die der/die Benutzer:in besitzen darf. Technisch gesehen ist die Dateiquote eigentlich eine Quote für<i>Inodes</i>.<p><h3>Das Modul für Festplattenquoten</h3>Die Hauptseite dieses Moduls zeigt eine Liste der lokalen Dateisysteme, die Quoten unterstützen. Wenn Quoten für ein Dateisystem derzeit aktiviert sind, können Sie auf dessen Pfad klicken, um die Quoten für jede:n Benutzer:in anzuzeigen. Wenn dies nicht der Fall ist, wird durch Klicken auf<tt>Quoten aktivieren</tt> die Quote für dieses Dateisystem aktiviert.<p><if $gconfig{'os_type'} =~ /linux/>Das Linux-Betriebssystem erlaubt es nicht, Quoten zu aktivieren, es sei denn, das Dateisystem hat die Option<tt>Quoten verwenden</tt> im Modul „Festplatten und Dateisysteme“ gesetzt. Wenn keines Ihrer Dateisysteme diese Option gesetzt hat, werden keine auf der Hauptseite aufgelistet.<p></if>Unterhalb der Liste der Dateisysteme befindet sich eine Schaltfläche, um alle Quoten für einen ausgewählten Benutzer:in anzuzeigen. Diese wird nur angezeigt, wenn für mindestens ein Dateisystem Benutzerquoten aktiviert sind. Ebenso wird eine Schaltfläche angezeigt, um alle Quoten für eine ausgewählte Gruppe anzuzeigen, wenn für mindestens ein Dateisystem Gruppenquoten aktiviert sind.<p><hr>
|
1
quota/help/list_groups.de.neutral.html
Normal file
1
quota/help/list_groups.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Dateisystemgruppen</header>Das Unix-Quotensystem zählt alle Dateien, die von einer Gruppe besessen werden, zur Quote dieser Gruppe. Die tatsächlichen Gruppen, in denen der/die Benutzer:in, der/die die Datei besitzt, Mitglied ist, spielen keine Rolle.<p>Diese Seite listet alle Gruppen auf, die Quoten auf einem Dateisystem haben. Sie können auf einen Gruppennamen klicken, um deren Quote zu bearbeiten, oder eine Gruppe aus dem Menü unterhalb der Liste auswählen und auf <tt>Quote bearbeiten</tt> klicken. Wenn eine Gruppe nicht auf der Liste steht, gibt es keine Begrenzung für die Anzahl der Dateien oder den Speicherplatz, den sie verwenden darf.<p>Unterhalb der Liste der Gruppen befindet sich die Schaltfläche <tt>Grace Times bearbeiten</tt>. Diese führt Sie zu einem Formular, in dem Sie die Zeit bearbeiten können, die einer Gruppe gewährt wird, um ihre weiche Grenze zu überschreiten, bevor ihr die weitere Nutzung von Speicherplatz untersagt wird.<p>Durch Klicken auf die Schaltfläche <tt>Quoten überprüfen</tt> wird das gesamte Dateisystem gescannt, um die Block- und Dateinutzung durch jede Gruppe zu aktualisieren. Dies kann erforderlich sein, wenn Quoten längere Zeit deaktiviert waren oder wenn sie gerade für eine Gruppe aktiviert wurden.<p>Am unteren Rand der Seite befindet sich ein Formular zum Festlegen der anfänglichen Block- und Dateiquoten für neue Gruppen. Diese werden nur für Gruppen angewendet, die mit dem Webmin-Benutzer:in- und Gruppenmodul erstellt wurden.<p><hr>
|
1
quota/help/list_users.de.neutral.html
Normal file
1
quota/help/list_users.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Filesystem-Benutzer:innen</header>Diese Seite listet alle Benutzer:innen auf, die Quota-Beschränkungen auf einem Dateisystem haben. Ein Klick auf einen Benutzernamen ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein:e Benutzer:in nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität.<p>Unterhalb der Benutzer:innenliste befindet sich die Schaltfläche <tt>Überschreitungszeit bearbeiten</tt>. Diese führt zu einem Formular, in dem die Dauer konfiguriert werden kann, für die ein:e Benutzer:in das Soft-Limit überschreiten darf, bevor weiterer Speicherplatz gesperrt wird.<p>Ein Klick auf die Schaltfläche <tt>Quotas prüfen</tt> löst eine vollständige Analyse des Dateisystems aus, um die Block- und Dateinutzung aller Benutzer:innen zu aktualisieren. Dies kann erforderlich sein, wenn Quotas für eine gewisse Zeit deaktiviert waren oder gerade erst für bestimmte Benutzer:innen aktiviert wurden.<p>Am unteren Ende der Seite befindet sich ein Formular zur Festlegung der initialen Block- und Dateiquota für neue Benutzer:innen. Diese Einstellungen werden nur für Benutzer:innen angewendet, die über das Webmin-Modul „Benutzer:innen und Gruppen“ erstellt werden.<p><hr>
|
1
quota/help/user_filesys.de.neutral.html
Normal file
1
quota/help/user_filesys.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer:innen-Quotas</header>Diese Seite listet alle Dateisysteme auf, auf denen ein:e Benutzer:in eine Quota-Beschränkung hat. Ein Klick auf ein Dateisystem in der Liste ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein Dateisystem nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität für diese:n Benutzer:in auf dem Dateisystem.<p>Ein Klick auf die Schaltfläche <tt>Quotas kopieren</tt> ermöglicht das Kopieren aller Quota-Werte dieser:s Benutzer:in auf eine oder mehrere andere Benutzer:innen. Dies ist nützlich, wenn mehreren Benutzer:innen die gleiche Menge an Speicherplatz zugewiesen werden soll.<p><hr>
|
1
quota/help/user_grace.de.neutral.html
Normal file
1
quota/help/user_grace.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer:innen-Überschreitungszeiten</header>Überschreitungszeiten bestimmen, wie lange ein:e Benutzer:in das Soft-Limit überschreiten darf, bevor die Nutzung zusätzlichen Speicherplatzes oder das Erstellen weiterer Dateien verhindert wird. Sobald ein:e Benutzer:in das Soft-Block-Limit überschreitet, hat er:sie eine festgelegte Zeitspanne, um die Speichernutzung unter das Limit zu reduzieren, bevor weitere Blöcke gesperrt werden. Dasselbe gilt für das Soft-Datei-Limit.<hr>
|
1
sendmail/help/aliases.de.neutral.html
Normal file
1
sendmail/help/aliases.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Mail-Aliase</header>Mail-Aliase sind eine Methode von Sendmail, um E-Mails von einer Adresse auf dem System an ein anderes Ziel weiterzuleiten. Dieses Ziel kann ein:e Benutzer:in auf dem System, eine E-Mail-Adresse auf einem anderen System, eine Datei oder die Eingabe eines Programms sein. Aliase gelten für <b>alle</b> Domains, für die das System E-Mails akzeptiert. Falls das System beispielsweise E-Mails für die Domains <tt>abc.com</tt> und <tt>xyz.com</tt> empfängt, würde ein Alias für die Adresse <tt>foo</tt> E-Mails sowohl von <tt>foo@abc.com</tt> als auch von <tt>foo@xyz.com</tt> umleiten.<p>Am oberen Rand dieser Seite befindet sich ein Formular zur Eingabe der Details eines neuen Mail-Alias. Darunter wird eine Liste der vorhandenen Aliase und ihrer jeweiligen Weiterleitungsziele angezeigt. Um einen Alias zu bearbeiten, kann auf seinen Namen geklickt werden.<p>Falls das Majordomo-Modul verwendet wird, könnten einige Aliase wie <tt>Majordomo</tt>, <tt>owner-listname</tt> oder <tt>listname-request</tt> erscheinen. Diese sollten nur geändert werden, wenn bekannt ist, welche Auswirkungen dies hat.<p><hr>
|
1
sendmail/help/intro.de.neutral.html
Normal file
1
sendmail/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Sendmail-Konfiguration</header><h3>Einführung in Sendmail</h3>Sendmail ist das standardmäßige Unix-Programm für den E-Mail-Transport und die Zustellung. Wenn ein:e Benutzer:in auf dem System eine E-Mail an eine:n Empfänger:in auf einem anderen Host senden möchte, übernimmt Sendmail die eigentliche Zustellung der Nachricht. Ebenso empfängt Sendmail eingehende E-Mails von anderen Systemen und speichert sie in der Maildatei der jeweiligen Benutzer:innen.<p>Sendmail ist ein MTA (Mail Transport Agent), was bedeutet, dass es keine Benutzeroberfläche für das Senden von E-Mails bereitstellt. Programme wie Eudora, Elm oder <tt>/bin/mail</tt>, mit denen Benutzer:innen tatsächlich interagieren, werden MUAs (Mail User Agents) genannt. Ein MUA versendet E-Mails nicht selbst, sondern übergibt sie an Sendmail zur Zustellung.<p>MUAs können entweder direkt auf dem System ausgeführt werden (z. B. Pine, Elm oder <tt>/bin/mail</tt>) oder auf einem separaten Host wie einem Einzelplatzrechner (z. B. mit Eudora, Exchange oder Netscape Communicator). Im ersten Fall wird eine E-Mail durch direkte Aufrufe von Sendmail versendet und aus der Mail-Spool-Datei empfangen. Falls MUAs auf anderen Hosts ausgeführt werden, erfolgt der Versand durch eine Verbindung zum Sendmail-Prozess über das SMTP-Protokoll, während der Empfang über einen separaten POP3-Server erfolgt.<p><h3>Das Sendmail-Modul</h3>Die Hauptseite dieses Moduls zeigt eine Tabelle mit Symbolen, über die verschiedene Funktionen von Sendmail konfiguriert werden können. Einige dieser Funktionen sind möglicherweise nicht verfügbar, wenn sie nicht in der Datei <tt>sendmail.cf</tt> eingerichtet wurden. Beim Installieren von Sendmail können die verfügbaren Funktionen durch Bearbeiten einer <tt>.mc</tt>-Datei festgelegt werden, die mit <tt>m4</tt> in die endgültige <tt>sendmail.cf</tt>-Datei umgewandelt wird. Viele Funktionen (wie Adresszuordnung, Domain-Maskierung und Spam-Kontrolle) sind nur verfügbar, wenn sie während der Installation aktiviert wurden.<p><hr>
|
1
sendmail/help/opt_DH.de.neutral.html
Normal file
1
sendmail/help/opt_DH.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>E-Mails für lokale Benutzer an Host weiterleiten</header>Falls nicht <tt>Lokal zustellen</tt> ausgewählt ist, werden alle E-Mails, die normalerweise an lokale Benutzer:innen zugestellt würden, an den angegebenen Host weitergeleitet. Dies ist nützlich, wenn das System als gemeinsam genutzte Workstation fungiert und alle E-Mails an einen zentralen Mailserver gesendet werden sollen.<hr>
|
1
sendmail/help/opt_DR.de.neutral.html
Normal file
1
sendmail/help/opt_DR.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Unqualifizierte Benutzernamen an Host weiterleiten</header>Falls nicht <tt>Lokal zustellen</tt> ausgewählt ist, wird jede von lokalen Benutzer:innen an einen unqualifizierten Benutzernamen (z. B. <tt>jcameron</tt>) gesendete E-Mail an den angegebenen Host weitergeleitet. Dies ist nützlich, wenn das System als gemeinsam genutzte Workstation fungiert und alle E-Mails an einen zentralen Mailserver gesendet werden sollen.<hr>
|
1
sendmail/help/opt_DS.de.neutral.html
Normal file
1
sendmail/help/opt_DS.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Ausgehende E-Mails über Host senden</header>Falls nicht <tt>Direkt zustellen</tt> ausgewählt ist, leitet Sendmail alle ausgehenden E-Mails, die nicht für lokale Benutzer:innen bestimmt sind, an den angegebenen Host weiter. Dies ist nützlich, wenn sich das System hinter einer Firewall befindet und E-Mails nicht direkt ins Internet senden kann.<hr>
|
1
sendmail/help/opt_DontBlameSendmail.de.neutral.html
Normal file
1
sendmail/help/opt_DontBlameSendmail.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Dateisicherheitsoptionen</header>Sendmail setzt mehrere Einschränkungen für die Berechtigungen seiner Konfigurationsdateien, um sie vor Änderungen durch nicht privilegierte Benutzer:innen zu schützen. Mit diesem Feld kann festgelegt werden, welche Einschränkungen aktiv sind.<hr>
|
1
sendmail/help/opt_ForwardPath.de.neutral.html
Normal file
1
sendmail/help/opt_ForwardPath.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Benutzer-Weiterleitungsdateien</header>Der für diese Option angegebene Wert muss eine durch Doppelpunkte getrennte Liste von Pfaden sein, die bestimmt, wo Sendmail die individuelle Weiterleitungsdatei von Benutzer:innen beim Zustellen von E-Mails sucht. Die Variablen <tt>$z</tt> für das Home-Verzeichnis der Benutzer:innen und <tt>$w</tt> für den System-Hostnamen können im Pfad verwendet werden.<hr>
|
1
sendmail/help/opt_MatchGECOS.de.neutral.html
Normal file
1
sendmail/help/opt_MatchGECOS.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>E-Mails für echte Namen von Benutzer:innen akzeptieren?</header>Falls diese Option aktiviert ist, akzeptiert Sendmail E-Mails, bei denen der Benutzername-Teil der E-Mail-Adresse dem echten Namen der Benutzer:innen entspricht, anstatt nur dem Anmeldenamen. Beispielsweise könnte der Benutzer Joe Bloggs mit dem Login <tt>jbloggs</tt> E-Mails sowohl an <tt>Joe.Bloggs@yourdomain.com</tt> als auch an <tt>jbloggs@yourdomain.com</tt> empfangen.<p><hr>
|
1
sendmail/help/opt_SendMimeErrors.de.neutral.html
Normal file
1
sendmail/help/opt_SendMimeErrors.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Bounce-Nachrichten im MIME-Format codieren?</header>Legt fest, ob Bounce-Nachrichten im Multi-Part-MIME-Format oder als einfache Plain-Text-Nachricht gesendet werden. Die zweite Option sollte gewählt werden, wenn viele Benutzer:innen Clients verwenden, die kein MIME unterstützen.<hr>
|
1
software/help/list_pack.de.neutral.html
Normal file
1
software/help/list_pack.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Paketdateien</header>Diese Ansicht listet alle Dateien auf, die in einem bestimmten Paket enthalten sind. Für jede Datei werden die folgenden Informationen angezeigt:<dl><dt><b>Pfad</b></dt><dd>Der absolute Pfad zur Datei in diesem Paket. Falls es sich um einen symbolischen Link handelt, enthält der Pfad das Link-Ziel. Durch Klicken auf den Pfad werden weitere Informationen zur Datei angezeigt.</dd><dt><b>Besitzer:in</b></dt><dd>Der Unix-Benutzer:in, dem die Datei gehören sollte.</dd><dt><b>Gruppe</b></dt><dd>Die Unix-Gruppe, die Eigentümer:in der Datei sein sollte.</dd><dt><b>Typ</b></dt><dd>Die Art der Datei oder des Verzeichnisses.</dd><dt><b>Größe</b></dt><dd>Die erwartete Größe der Datei.</dd><dt><b>Status</b></dt><dd>Falls die Datei nicht bearbeitet werden soll, zeigt diese Spalte Abweichungen zwischen der korrekten Größe, dem Eigentum und der Prüfsumme der Datei sowie deren aktuellen Werten an.</dd></dl><hr>
|
1
squid/help/edit_admin.de.neutral.html
Normal file
1
squid/help/edit_admin.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Administrative Optionen</header><b>Als Unix-Benutzer ausführen</b>: Standard ist 'nobody' oder 'squid', abhängig vom System. Falls der Cache als root ausgeführt wird, ändert er seine effektive/reale Benutzer-ID auf diesen Wert.<p><b>Als Unix-Gruppe ausführen</b>: Standard ist 'nogroup' oder 'squid', abhängig vom System. Falls der Cache als root ausgeführt wird, ändert er seine effektive/reale Gruppen-ID auf diesen Wert.<p><b>Proxy-Authentifizierungsbereich</b>: Gibt den Bereichsnamen an, der dem Client für die Proxy-Authentifizierung gemeldet wird (Teil des Textes, den Benutzer:innen sehen, wenn sie zur Eingabe von Benutzername und Passwort aufgefordert werden).<p><b>Cache-Manager E-Mail-Adresse</b>: Standard ist 'webmaster' oder 'root', abhängig vom System. E-Mail-Adresse des lokalen Cache-Managers, der Benachrichtigungen erhält, falls der Cache abstürzt.<p><b>Sichtbarer Hostname</b>: Falls in Fehlermeldungen oder anderen Ausgaben ein spezieller Hostname angezeigt werden soll, kann dieser hier definiert werden. Andernfalls wird der Rückgabewert von <tt>gethostname()</tt> verwendet. Falls mehrere Caches in einem Cluster vorhanden sind und IP-Weiterleitungsfehler auftreten, müssen eindeutige Namen über diese Einstellung konfiguriert werden.<p><b>Eindeutiger Hostname</b>: Falls mehrere Maschinen denselben <b>Sichtbaren Hostnamen</b> nutzen sollen, muss jede Maschine einen eigenen <b>Eindeutigen Hostnamen</b> erhalten, um Weiterleitungsschleifen zu erkennen.<p><b>Cache-Announce-Host</b>: Hostname, an den Ankündigungsnachrichten gesendet werden. Weitere Informationen zu Cache-Hierarchien gibt es unter <a href="http://www.squid-cache.org/Doc/FAQ/FAQ-4.html" target="Reference">The Squid FAQ</a>. Standardwert ist 'tracker.ircache.net', wenn Ankündigungen durch Setzen eines Ankündigungsintervalls aktiviert sind.<p><b>Cache-Announce-Port</b>: Host-Port, an den Ankündigungsnachrichten gesendet werden. Standard ist 3131, wenn Ankündigungen aktiviert sind.<p><b>Ankündigungsintervall</b>: Häufigkeit der Ankündigungen. Um Ankündigungen in einer Cache-Hierarchie zu aktivieren, kann hier '1 Tag' eingestellt werden. Standard ist '0', wodurch Ankündigungen deaktiviert sind.<hr>
|
1
squid/help/edit_authparam.de.neutral.html
Normal file
1
squid/help/edit_authparam.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Authentifizierungsprogramme</header><p><b>Benutzerdefiniertes Authentifizierungsprogramm</b>: Standard ist 'none'. Hier kann der Befehl für den externen Authentifizierungsdienst angegeben werden. Ein solches Programm liest eine Zeile mit "Benutzername Passwort" und antwortet mit "OK" oder "ERR" in einer Endlosschleife. Falls ein Authentifizierungsprogramm verwendet wird, muss mindestens eine ACL vom Typ 'proxy_auth' konfiguriert sein.<p>Für die traditionelle Proxy-Authentifizierung sollte dieser Eintrag beispielsweise auf '/usr/bin/ncsa_auth /usr/etc/passwd' gesetzt werden, vorausgesetzt, dass 'ncsa_auth' kompiliert und auf dem System installiert wurde.<p><b>Anzahl der Authentifizierungsprogramme</b>: Standardwert ist 5, wenn ein Authentifizierungsprogramm aktiviert wurde.<p><b>Passwort-Zwischenspeicherungsdauer</b>: Gibt an, wie lange Squid eine erfolgreiche Anmeldung zwischenspeichert, bevor das Authentifizierungsprogramm erneut abgefragt wird.<p><b>Dauer der Benutzer-IP-Bindung</b>: Falls sich derselbe Benutzer innerhalb dieser Zeitspanne von zwei unterschiedlichen IP-Adressen aus anmeldet, wird der Zugriff verweigert. Dies kann verwendet werden, um die gemeinsame Nutzung von Proxy-Passwörtern zwischen mehreren Benutzer:innen zu verhindern.<p><hr>Ab Squid-Version 2.5 und höher können neben den oben genannten Optionen weitere Einstellungen für verschiedene Authentifizierungstypen wie Digest und NTLM separat konfiguriert werden. Falls jedoch Webmin zur Verwaltung der Proxy-Benutzer:innenliste verwendet werden soll, muss die Basisauthentifizierung eingerichtet sein.<p><hr>
|
1
squid/help/edit_delay.de.neutral.html
Normal file
1
squid/help/edit_delay.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Delay Pools</header><p>Delay Pools bieten eine Möglichkeit, die Bandbreitennutzung von Clients einzuschränken. Mit Delay Pools können Einschränkungen entweder auf individueller Ebene oder für Gruppen festgelegt werden. ACLs werden verwendet, um Bandbreitenlimits für Benutzer:innen durchzusetzen.<p>Diese Seite zeigt alle bestehenden Pools und ihre Limits an. Zudem gibt es einen Abschnitt für globale Optionen, der derzeit nur eine Einstellung enthält.<p><b>Anfänglicher Füllstand des Buckets</b><br>Durch die Funktionsweise von Delay Pools könnte ein neuer Client zunächst mehr Bandbreite nutzen als ihm zusteht, da sein neuer Bucket leer ist. In einem überlasteten Netzwerk könnte dies dazu führen, dass andere Verbindungen von Clients mit fast vollen Buckets für eine gewisse Zeit unterversorgt bleiben. Der Standardwert dieser Option beträgt 50 % und kann in den meisten Fällen unverändert bleiben, es sei denn, die <b>max</b>-Werte sind sehr hoch (der Maximalwert bei der Limitkonfiguration bezieht sich tatsächlich auf die Bucket-Größe des Pools).
|
1
squid/help/edit_progs.de.neutral.html
Normal file
1
squid/help/edit_progs.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Helferprogramme</header><b>FTP-Spaltenbreite</b>: Standardwert ist 32. Legt die Breite von FTP-Verzeichnislisten fest. Sollte so eingestellt werden, dass sie in die Breite eines Standardbrowsers passt. Falls der Wert zu niedrig ist, könnten lange Dateinamen in FTP-Verzeichnissen abgeschnitten werden.<p><b>Anon-FTP-Login</b>: Standardwert ist 'Squid@'. Falls das anonyme FTP-Login-Passwort informativer sein soll (und um Probleme mit strikten FTP-Servern zu vermeiden), kann hier eine sinnvollere Adresse für die eigene Domain gesetzt werden, z. B. 'wwwuser@somewhere.net'.<p>Der Standardwert ist absichtlich ohne Domain, da Anfragen im Namen von Benutzer:innen aus verschiedenen Domains gestellt werden können, abhängig von der Nutzung des Caches. Einige FTP-Server prüfen auch, ob die E-Mail-Adresse gültig ist (z. B. perl.com).<p><b>Squid-DNS-Programm</b>: Standardwert ist 'dnsserver'. Gibt den Pfad zur ausführbaren Datei des DNS-Lookup-Prozesses an. Der Standardwert ist ein nicht-blockierender, zwischenspeichernder Nameserver, der mit Squid installiert wird.<p><b>Anzahl der DNS-Programme</b>: Standardwert ist 5. Anzahl der Prozesse, die für DNS-Namensauflösungen gestartet werden. Bei stark ausgelasteten Caches auf großen Servern sollte dieser Wert auf mindestens 10 erhöht werden. Maximalwert ist 32.<p><b>Domain zu Anfragen anhängen</b>: Standardwert ist 'off'. Normalerweise deaktiviert 'dnsserver' die RES_DEFNAMES-Option des Resolvers (siehe res_init(3)), um zu verhindern, dass Caches in einer Hierarchie einteilige Hostnamen lokal interpretieren. Falls dies erlaubt werden soll, muss diese Option aktiviert werden.<p><b>DNS-Server-Adressen</b>: Standardmäßig werden die Einträge aus der Datei '/etc/resolv.conf' verwendet. Falls stattdessen eine eigene Liste von DNS-Servern (IP-Adressen) angegeben werden soll, kann dies hier erfolgen.<p><b>Cache-Löschprogramm</b>: Standardwert ist 'unlinkd'. Gibt den Pfad zur ausführbaren Datei für das Datei-Löschprogramm an. Falls Async-IO genutzt wird, könnte dieses Programm nicht benötigt werden, da dieser Prozess in manchen Squid-Versionen von einem eigenen Thread übernommen wird.<p><b>Squid-Ping-Programm</b>: Standardwert ist 'pinger'. Gibt den Pfad zur ausführbaren Datei des Ping-Prozesses an. Dies ist nur relevant, falls Squid bei der Kompilierung mit der Option '--enable-icmp' konfiguriert wurde.<p><b>Benutzerdefiniertes Weiterleitungsprogramm</b>: Standardwert ist 'none'. Gibt den Pfad zur ausführbaren Datei für den URL-Redirector an. Da Redirectoren nahezu jede beliebige Funktion übernehmen können, wird kein Standardprogramm mitgeliefert. Weitere Informationen zur Erstellung eines Redirectors finden sich in den Release-Notes.<p><b>Anzahl der Redirector-Programme</b>: Standardwert ist 5, falls ein Redirector konfiguriert ist. Gibt die Anzahl der Redirector-Prozesse an. Falls zu wenige gestartet werden, muss Squid auf ihre Verarbeitung warten, was die Leistung verlangsamen kann. Falls zu viele gestartet werden, belegen sie unnötig Speicher und Systemressourcen.<hr>
|
1
squid/help/intro.de.neutral.html
Normal file
1
squid/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Squid-Konfiguration</header><h3>Einführung in Squid</h3>Squid ist ein voll ausgestatteter Web-Caching-Proxy-Server-Daemon. Squid ermöglicht es Ihrem Server, lokale Kopien entfernter Webobjekte zu speichern. Falls diese Objekte erneut von einem beliebigen Gerät im lokalen Netzwerk aufgerufen werden, werden sie schneller geladen und müssen nicht erneut vom Ursprungsserver abgerufen werden, wodurch Bandbreite gespart wird. Dies kann die Belastung überlasteter Netzwerke reduzieren und insgesamt für ein reaktionsschnelleres Netzwerk sorgen.<p>Ein weiterer Vorteil von Squid sind seine umfangreichen Zugriffskontrollmöglichkeiten. Squid bietet leistungsfähige Funktionen zur Einschränkung des Zugriffs auf bestimmte Websites, Benutzer:innen, Netzwerke oder Datentypen. Squid kann im transparenten Modus, im traditionellen Proxy-Modus oder als Reverse-Proxy (HTTP-Beschleuniger) betrieben werden.<p><h3>Das Squid-Modul</h3>Die Hauptseite dieses Moduls zeigt eine Tabelle mit Symbolen, über die sich verschiedene Aspekte von Squid konfigurieren lassen. Bei der Erstkonfiguration sind alle Werte auf ihre Standardwerte gesetzt. Diese Standardwerte können in der Hilfeseite jeder Konfigurationsseite nachgelesen werden.<p>Der Großteil der Hilfeseiten dieses Moduls wurde aus der Standard-'squid.conf'-Datei extrahiert, die in jeder Squid-Installation enthalten ist. Weitere Informationen sind auf <a href="http://www.squid-cache.org" target="Reference">The Squid Homepage</a> zu finden.<p><hr>Bitte senden Sie Korrekturen an <a href="mailto:joe@swelltech.com">Joe Cooper</a>.
|
1
sshd/help/host.de.neutral.html
Normal file
1
sshd/help/host.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
Diese Seite zeigt Optionen für entweder einen einzelnen Host, Hosts, deren Namen einem bestimmten Muster entsprechen, oder alle Hosts. Einige der weniger offensichtlichen Optionen sind:<dl><dt><b>Als:r Benutzer:in einloggen</b><dd>Normalerweise, wenn kein Benutzername in der <tt>ssh</tt>-Befehlszeile angegeben wird, wird der Name des aktuellen Benutzers:in verwendet, um sich beim Remote-SSH-Server anzumelden. Diese Option kann jedoch verwendet werden, um einen anderen Standardbenutzernamen für einen bestimmten Host oder Hosts anzugeben.<p><dt><b>Escape-Zeichen</b><dd>Beim interaktiven SSH-Login kann das Escape-Zeichen verwendet werden, um die Verbindung zu unterbrechen und sie zu schließen oder zu pausieren.<p><dt><b>SSH-Verkehr komprimieren?</b><dd>Wenn diese Option aktiviert ist, wird der SSH-Client alle Daten, die an diesen Host gesendet werden, mit dem <tt>gzip</tt>-Algorithmus komprimieren. Dies kann nützlich sein, wenn große Dateien mit <tt>scp</tt> über eine langsame Verbindung kopiert werden.<p><dt><b>Lokale Ports an den Server weiterleiten</b><dd>In dieser Tabelle können lokale Portnummern eingegeben werden, die vom SSH-Server an einen Host und Port weitergeleitet werden. Dies kann nützlich sein, wenn der einzige Zugang zu einem Netzwerk über SSH-Login zu einer Maschine in diesem Netzwerk erfolgt und andere Dienste wie Web- oder POP-Server zugänglich gemacht werden sollen.<p><dt><b>Server-Ports an den lokalen Rechner weiterleiten</b><dd>In dieser Tabelle können Portnummern auf dem Server eingegeben werden, die an einen Host und Port im Netzwerk des Client-Rechners weitergeleitet werden.<p></dl>
|
1
sshd/help/hosts.neutral.html
Normal file
1
sshd/help/hosts.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Client-Host-Optionen</header>Diese Seite zeigt Hosts und Host-Muster, für die SSH-Client-Optionen definiert wurden. Diese werden verwendet, wenn das SSH-Client-Programm auf Ihrem System ausgeführt wird, um sich bei einem anderen SSH-Server anzumelden, wobei die zutreffenden Optionen durch den im <tt>ssh</tt>-Befehl angegebenen Hostnamen bestimmt werden.<p>Normalerweise sind standardmäßig nur die Optionen definiert, die für alle Client-Hosts gelten. Es können jedoch zusätzliche Optionssätze erstellt werden, um zu steuern, wie sich Benutzer:in bei anderen spezifischen Servern oder Servern, deren Namen einem bestimmten Muster entsprechen, anmelden.<p><hr>
|
1
sshd/help/intro.de.neutral.html
Normal file
1
sshd/help/intro.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>SSH-Server</header>SSH ist ein Protokoll, das es Benutzer:in ermöglicht, sich über ein Netzwerk auf Ihrer Maschine anzumelden, ähnlich wie bei Telnet. Alle SSH-Verbindungen sind jedoch verschlüsselt und werden an beiden Enden authentifiziert, um zu verhindern, dass Angreifer:in Passwörter abfangen oder einen SSH-Login zu einem anderen Server umleiten.<p>Da SSH so konfiguriert werden kann, dass es RSA-Schlüssel zur Authentifizierung anstelle des normalen Benutzernamens und Passworts von Telnet verwendet, können Benutzer:in sich auf einem Remote-Server anmelden, ohne jedes Mal ein Passwort eingeben zu müssen. Dies bietet ein ähnliches Verhalten wie RSH, jedoch ohne die Sicherheitsprobleme, die mit der Authentifizierung von Benutzer:in nur anhand ihrer IP-Adresse verbunden sind.<p>Dieses Modul ermöglicht es, verschiedene Optionen für den auf Ihrem System installierten SSH-Server zu konfigurieren, sowie Optionen, die verwendet werden, wenn ein SSH-Client eine Verbindung von Ihrer Maschine zu einem anderen Server herstellt. Nach Änderungen an den Serveroptionen müssen Sie auf die Schaltfläche "Änderungen übernehmen" am unteren Rand der Seite klicken, damit die Änderungen wirksam werden.<p><hr>
|
1
sshd/help/misc.de.neutral.html
Normal file
1
sshd/help/misc.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Verschiedene Optionen</header>Diese Seite enthält Optionen, die in keine der anderen Kategorien passen. Einige der weniger offensichtlichen, aber nützlichen Optionen sind:<dl><dt><b>Verbindungssweiterleitung für X11 zulassen?</b><dd>Wenn auf Ja gesetzt, können Benutzer:in, die sich von einer Unix-Maschine aus per SSH anmelden, X-Anwendungen auf dem Server ausführen und die X-Verbindung durch die SSH-Verbindung zurück auf ihren lokalen Bildschirm tunneln.<p><dt><b>System-Log-Funktion</b><dd>Die <tt>syslog</tt>-Funktion, die verwendet wird, um Fehler- und Informationsnachrichten vom SSH-Server zu protokollieren. Diese kann in Verbindung mit dem Modul "Systemprotokolle" verwendet werden, um zu steuern, in welche Datei SSH-Nachrichten geschrieben werden.<p><dt><b>Intervall der Server-Schlüsselregenerierung</b><dd>Wie oft der SSH-Server den Schlüssel zur Verschlüsselung der Verbindungen neu generiert. Wenn Sie besorgt über die Sicherheit sind, stellen Sie diesen Wert auf eine niedrigere Zahl.<p></dl><hr>
|
1
sshd/help/net.de.neutral.html
Normal file
1
sshd/help/net.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Netzwerk</header>Diese Seite dient der Konfiguration von Netzwerktechnischen Optionen für den SSH-Server. Einige der weniger offensichtlichen, aber nützlichen Optionen sind:<dl><dt><b>Inaktive Timeout</b><dd>Wenn dies gesetzt ist und während des festgelegten Zeitraums nichts vom Client oder Server gesendet wurde, wird der Client getrennt.<p><dt><b>Trennen, wenn der Client abgestürzt ist?</b><dd>Wenn auf Ja gesetzt, überprüft der SSH-Server periodisch, ob der Client noch aktiv ist. Falls nicht (wegen eines Netzwerkfehlers oder eines Absturzes der Client-Maschine), wird er getrennt.<p><dt><b>TCP-Weiterleitung zulassen?</b><dd>Wenn diese Option gesetzt ist, können Benutzer:in TCP-Verbindungen von Client-Maschinen zu Maschinen im Netzwerk des Servers tunneln und auch Verbindungen vom Server zu Maschinen im Client-Netzwerk zulassen.<p></dl><hr>
|
1
sshd/help/users.de.neutral.html
Normal file
1
sshd/help/users.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Authentifizierung</header>Diese Seite dient der Konfiguration von authentifizierungsbezogenen Optionen für Ihren SSH-Server. Einige der weniger offensichtlichen, aber nützlichen Optionen sind:<dl><dt><b>Authentifizierung per Passwort zulassen</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer:in ihr <tt>.ssh</tt>-Verzeichnis mit einem öffentlichen Schlüssel einrichten, bevor sie sich anmelden können. Wenn auf Ja gesetzt, wird dem Benutzer:in erlaubt, ein Passwort zur Authentifizierung einzugeben, wenn die Validierung nicht mit einem öffentlichen Schlüssel durchgeführt werden kann.<p><dt><b>RSA-Authentifizierung zulassen?</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer:in immer ihr Passwort eingeben, auch wenn ihr öffentlicher Schlüssel eingerichtet wurde.<p><dt><b>Überprüfen der Berechtigungen auf Schlüsseldateien?</b><dd>Wenn auf Ja gesetzt, überprüft der SSH-Server das <tt>.ssh</tt>-Verzeichnis jedes Benutzers:in und alle übergeordneten Verzeichnisse, um sicherzustellen, dass sie nicht für Gruppen schreibbar sind, sowie die <tt>.ssh/identity</tt>-Datei, um sicherzustellen, dass sie nicht von anderen lesbar ist. Wenn auf Nein gesetzt, werden keine Berechtigungen der Dateien überprüft.<p></dl><hr>
|
17
sshd/lang/de.neutral
Normal file
17
sshd/lang/de.neutral
Normal file
@ -0,0 +1,17 @@
|
|||||||
|
index_startmsg=Klicken Sie auf diese Schaltfläche, um den SSH-Server zu starten. Bis er gestartet ist, können sich keine Benutzer:innen über SSH anmelden.
|
||||||
|
index_stopmsg=Klicken Sie auf diese Schaltfläche, um den laufenden SSH-Server zu stoppen. Nach dem Stoppen können sich keine Benutzer:innen mehr über SSH anmelden, aber bestehende Verbindungen bleiben aktiv.
|
||||||
|
users_expire=Tage vor Ablauf des Kontos, an denen der/die Benutzer:in gewarnt wird
|
||||||
|
users_mail=Benutzer:in über neue E-Mails benachrichtigen?
|
||||||
|
users_pexpire=Tage vor Ablauf des Passworts, an denen der/die Benutzer:in gewarnt wird
|
||||||
|
users_rrhosts=<tt>.rhosts</tt>-Dateien für Root-Benutzer:in ignorieren?
|
||||||
|
users_rrdef=Gleiche Einstellung wie für andere Benutzer:innen
|
||||||
|
users_known=<tt>known_hosts</tt>-Dateien der Benutzer:innen ignorieren?
|
||||||
|
access_allowu=Nur folgende Benutzer:innen zulassen
|
||||||
|
access_denyu=Folgende Benutzer:innen sperren
|
||||||
|
access_eallowu=Keine zulässigen Benutzer:innen eingegeben
|
||||||
|
access_edenyu=Keine zu sperrenden Benutzer:innen eingegeben
|
||||||
|
host_user=Anmeldung als Benutzer:in
|
||||||
|
host_ask=Benutzer:in fragen
|
||||||
|
sync_desc=Auf dieser Seite können Sie die automatische SSH-Einrichtung für neue Unix-Benutzer:innen auf Ihrem System konfigurieren. Wenn diese Option aktiviert ist, müssen neue Benutzer:innen <tt>ssh-keygen</tt> nicht ausführen, bevor sie SSH verwenden.
|
||||||
|
sync_create=SSH-Schlüssel für neue Unix-Benutzer:innen einrichten?
|
||||||
|
sync_gnupg=GNUPG-Schlüssel für neue Unix-Benutzer:innen einrichten.
|
1
syslog-ng/help/options.de.neutral.html
Normal file
1
syslog-ng/help/options.de.neutral.html
Normal file
@ -0,0 +1 @@
|
|||||||
|
<header>Logging-Optionen</header>Diese Seite ermöglicht die Bearbeitung von Einstellungen, die für den gesamten Syslog-NG-Server gelten, wie z. B. die Verarbeitung von Hostnamen und das Verhalten von DNS-Abfragen. Zudem können hier Standardwerte festgelegt werden, die für alle Log-Ziele gelten, wie Eigentümer:in und Berechtigungen von Log-Dateien. Diese Einstellungen können jedoch für einzelne Ziele individuell überschrieben werden.<p><footer>
|
Some files were not shown because too many files have changed in this diff Show More
Loading…
x
Reference in New Issue
Block a user