Fix to use German rules most people already accept 2/2

https://github.com/webmin/webmin/discussions/2482
This commit is contained in:
Ilia Ross
2025-05-24 21:46:34 +03:00
parent 3849615cfd
commit 532a8042c7
52 changed files with 106 additions and 106 deletions

View File

@ -1 +1 @@
<header>IP-Zugriffskontrolle</header>Die IP-Zugriffskontrolle für Benutzer funktioniert auf die gleiche Weise wie die globale IP-Zugriffskontrolle im Webmin-Konfigurationsmodul. Nur wenn ein:e Benutzer die globalen Regeln passiert, werden die hier definierten Einschränkungen ebenfalls überprüft.<p><footer>
<header>IP-Zugriffskontrolle</header>Die IP-Zugriffskontrolle für Benutzer funktioniert auf die gleiche Weise wie die globale IP-Zugriffskontrolle im Webmin-Konfigurationsmodul. Nur wenn ein Benutzer die globalen Regeln passiert, werden die hier definierten Einschränkungen ebenfalls überprüft.<p><footer>

View File

@ -2,7 +2,7 @@ index_title=Webmin-Benutzer
index_user=Benutzer
index_modules=Module
index_create=Neuen privilegierten Benutzer erstellen.
index_screate=Neue:n sichere:n Benutzer erstellen.
index_screate=Neuen sicheren Benutzer erstellen.
index_convert=Unix-Benutzer in Webmin-Benutzer konvertieren
index_cert=SSL-Zertifikat anfordern
index_twofactor=Zwei-Faktor-Authentifizierung
@ -30,7 +30,7 @@ index_eglist=Fehler beim Auflisten der Gruppen : $1
edit_title=Webmin-Benutzer bearbeiten
edit_title2=Webmin-Benutzer erstellen
edit_title3=Sichere:n Webmin-Benutzer erstellen
edit_title3=Sicheren Webmin-Benutzer erstellen
edit_readonly=Dieser Webmin-Benutzer sollte nicht bearbeitet werden, da er:sie vom Modul $1 verwaltet wird. <a href='$2'>Hier klicken</a>, um diese Warnung zu umgehen und den:die Benutzer dennoch zu bearbeiten beachten Sie jedoch, dass manuelle Änderungen überschrieben werden können!
edit_rights=Zugriffsrechte für Webmin-Benutzer
edit_user=Benutzername
@ -53,7 +53,7 @@ edit_passtoday=Passwort wurde vor weniger als einem Tag geändert
edit_modules=Module
edit_clone=Klonen
edit_twofactor=Zwei-Faktor-Authentifizierungstyp
edit_twofactorprov=Verwendet Anbieter:in $1 mit ID $2
edit_twofactorprov=Verwendet Anbieter $1 mit ID $2
edit_twofactorcancel=Pflicht zur Zwei-Faktor-Authentifizierung entfernen
edit_twofactornone=Noch nicht eingerichtet
edit_twofactoradd=Zwei-Faktor für Benutzer aktivieren
@ -76,10 +76,10 @@ edit_skill=Kompetenzstufe
edit_risk=Risikostufe
edit_risk_high=Superuser
edit_risk_medium=Admin-Benutzer
edit_risk_low=Normale:r Benutzer
edit_risk_low=Normaler Benutzer
edit_groupmods=(Zusätzlich zu den Modulen aus der Gruppe)
edit_euser=Sie dürfen diesen:die Benutzer nicht bearbeiten
edit_egone=Ausgewählte:r Benutzer existiert nicht mehr!
edit_egone=Ausgewählter Benutzer existiert nicht mehr!
edit_ecreate=Sie dürfen keine Benutzer erstellen
edit_theme=Persönliches UI-Theme
edit_themeglobal=Aus Webmin-Konfiguration
@ -188,7 +188,7 @@ acl_rbac=Zugriffssteuerungseinstellungen aus RBAC übernehmen?
acl_rbacyes=Ja (überschreibt untenstehende Einstellungen)
acl_uall=Alle Benutzer
acl_uthis=Diese:r Benutzer
acl_uthis=Dieser Benutzer
acl_usel=Ausgewählte Benutzer ..
acl_gr=Mitglieder von $1
acl_users=Bearbeitbare Benutzer
@ -215,7 +215,7 @@ acl_gall=Alle Gruppen
acl_gsel=Ausgewählte ..
acl_gnone=Keine
acl_perms=Neu erstellte Benutzer erhalten
acl_perms_1=Gleiche Modul-ACL wie Ersteller:in
acl_perms_1=Gleiche Modul-ACL wie Ersteller
acl_perms_0=Standard (unbeschränkte) Modul-ACL
acl_sync=Kann Benutzersynchronisation konfigurieren?
acl_unix=Kann Unix-Authentifizierung konfigurieren?
@ -248,11 +248,11 @@ log_pass=Passwortbeschränkungen geändert
log_unix=Unix-Benutzerauthentifizierung geändert
log_sync=Unix-Benutzersynchronisation geändert
log_sql=Benutzer- und Gruppendatenbank geändert
log_twofactor=Benutzer $1 bei Zwei-Faktor-Anbieter:in $2 registriert
log_twofactor=Benutzer $1 bei Zwei-Faktor-Anbieter $2 registriert
log_onefactor=Zwei-Faktor-Authentifizierung für Benutzer $1 deaktiviert
log_forgot_send=E-Mail zum Zurücksetzen des Passworts für Benutzer $1 an $2 gesendet
log_forgot_reset=Passwort für Benutzer $1 mit E-Mail $2 zurückgesetzt
log_forgot_admin=Administrator:in hat E-Mail zum Zurücksetzen des Passworts für Benutzer $1 an $2 gesendet
log_forgot_admin=Administrator hat E-Mail zum Zurücksetzen des Passworts für Benutzer $1 an $2 gesendet
gedit_ecannot=Sie dürfen keine Gruppen bearbeiten
gedit_title=Webmin-Gruppe bearbeiten
@ -281,7 +281,7 @@ gsave_edesc=Ungültige Beschreibung das Zeichen ":" ist nicht erlaubt
convert_title=Benutzer konvertieren
convert_ecannot=Sie dürfen keine Unix-Benutzer konvertieren
convert_nogroups=Auf Ihrem System wurden keine Webmin-Gruppen definiert. Mindestens eine Gruppe muss erstellt werden, bevor Benutzer konvertiert werden können, um die Berechtigungen festzulegen.
convert_desc=Mit diesem Formular können bestehende Unix-Benutzer in Webmin-Benutzer konvertiert werden. Die Berechtigungen jedes neuen Webmin-Benutzers:in werden durch die unten ausgewählte Gruppe bestimmt.
convert_desc=Mit diesem Formular können bestehende Unix-Benutzer in Webmin-Benutzer konvertiert werden. Die Berechtigungen jedes neuen Webmin-Benutzers werden durch die unten ausgewählte Gruppe bestimmt.
convert_0=Alle Benutzer
convert_1=Nur Benutzer
convert_2=Alle außer Benutzer
@ -344,7 +344,7 @@ unix_restrict2=Zusätzliche Einschränkungen
unix_ewhogroup=Fehlende Gruppe in Zeile $1
unix_ewhouser=Fehlender Benutzer in Zeile $1
unix_enone=Keine Unix-Benutzer oder Gruppen zur Erlaubnis eingegeben
unix_same=&lt;Gleiche:r Benutzer oder Gruppe&gt;
unix_same=&lt;Gleicher Benutzer oder Gruppe&gt;
unix_sudo=Benutzer, die über <tt>sudo</tt> alle Befehle ausführen dürfen, erlauben sich als <tt>root</tt> anzumelden
unix_pamany=Anmeldungen, die nur PAM bestehen, als $1 behandeln
unix_esudo=Der Befehl $1 ist nicht installiert
@ -377,7 +377,7 @@ hide_none=Nichts auszublenden $1 hat keinen Zugriff auf Module, deren Server
hide_desc2=Beachten Sie, dass diese Module nicht automatisch wieder angezeigt werden, wenn die zugehörigen Server installiert werden. Der Zugriff muss manuell über dieses Modul gewährt werden.
hide_clone=(Klon von $1)
switch_euser=Sie dürfen nicht zu diesem:r Benutzer wechseln
switch_euser=Sie dürfen nicht zu diesem Benutzer wechseln
switch_eold=Vorhandene Sitzung nicht gefunden!
rbac_title=RBAC einrichten
@ -504,15 +504,15 @@ twofactor_err=Zwei-Faktor-Authentifizierung konnte nicht eingerichtet werden
twofactor_euser=Ihr Webmin-Benutzer wurde nicht gefunden!
twofactor_title=Zwei-Faktor-Authentifizierung
twofactor_disable=Zwei-Faktor-Authentifizierung deaktivieren
twofactor_already=Ihr Webmin-Login hat bereits Zwei-Faktor-Authentifizierung mit Anbieter:in $1 und Konto-ID $2 aktiviert.
twofactor_already2=Webmin-Login $3 hat bereits Zwei-Faktor-Authentifizierung mit Anbieter:in $1 und Konto-ID $2 aktiviert.
twofactor_already=Ihr Webmin-Login hat bereits Zwei-Faktor-Authentifizierung mit Anbieter $1 und Konto-ID $2 aktiviert.
twofactor_already2=Webmin-Login $3 hat bereits Zwei-Faktor-Authentifizierung mit Anbieter $1 und Konto-ID $2 aktiviert.
twofactor_desc=Auf dieser Seite können Sie die Zwei-Faktor-Authentifizierung für Ihr Webmin-Login mit <a href='$2' target=_blank>$1</a> aktivieren. Nach der Aktivierung ist beim Login ein zusätzlicher Authentifizierungscode erforderlich.
twofactor_desc2=Auf dieser Seite können Sie die Zwei-Faktor-Authentifizierung für das Webmin-Login $3 mit <a href='$2' target=_blank>$1</a> aktivieren. Nach der Aktivierung ist beim Login ein zusätzlicher Authentifizierungscode erforderlich.
twofactor_enable=Für Zwei-Faktor-Authentifizierung registrieren
twofactor_header=Details zur Zwei-Faktor-Registrierung
twofactor_enrolling=Registrierung für Zwei-Faktor-Authentifizierung bei Anbieter:in $1 läuft ..
twofactor_enrolling=Registrierung für Zwei-Faktor-Authentifizierung bei Anbieter $1 läuft ..
twofactor_failed=.. Registrierung fehlgeschlagen : $1
twofactor_done=.. abgeschlossen. Ihre ID bei diesem Anbieter:in ist <tt>$1</tt>.
twofactor_done=.. abgeschlossen. Ihre ID bei diesem Anbieter ist <tt>$1</tt>.
twofactor_setup=Zwei-Faktor-Authentifizierung ist auf diesem System noch nicht aktiviert, kann aber über das Modul <a href='$1'>Webmin-Konfiguration</a> eingeschaltet werden.
twofactor_ebutton=Keine Schaltfläche geklickt!
@ -524,7 +524,7 @@ forgot_email=Zustellungsmethode für Link
forgot_email_def=Link in Webmin anzeigen
forgot_email_sel=Link per E-Mail senden an
forgot_send=Link senden
forgot_desc=Auf dieser Seite können Sie einen Link erzeugen oder versenden, mit dem ein:e Webmin-Benutzer ein neues Passwort festlegen kann. Seien Sie vorsichtig, an welche Adresse Sie diesen Link senden, da er vollständigen Zugriff auf das Webmin-Login gewährt!
forgot_desc=Auf dieser Seite können Sie einen Link erzeugen oder versenden, mit dem ein Webmin-Benutzer ein neues Passwort festlegen kann. Seien Sie vorsichtig, an welche Adresse Sie diesen Link senden, da er vollständigen Zugriff auf das Webmin-Login gewährt!
forgot_adminmsg=Sie erhalten diese E-Mail vom Admin des Webmin-Systems unter $3 für das Login $1.\n\nWenn Sie das Passwort zurücksetzen möchten, folgen Sie diesem Link:\n$2
forgot_sending=Passwort-Zurücksetzungs-E-Mail für $2 an $1 wird gesendet ..
forgot_sent=.. gesendet

View File

@ -1 +1 @@
<header>Bacula-Backup</header>Bacula ist eine Sammlung von Computerprogrammen, die es Ihnen (oder der/dem Systemadministrator:in) ermöglichen, Backups, Wiederherstellungen und Überprüfungen von Computerdaten über ein Netzwerk mit verschiedenen Computertypen zu verwalten. Bacula kann auch auf einem einzelnen Computer ausgeführt werden und Backups auf verschiedene Medientypen, einschließlich Bandlaufwerken und Festplatten, erstellen.<p>Technisch gesehen ist es ein netzwerkbasiertes Client/Server-Backup-Programm. Bacula ist relativ einfach zu bedienen und effizient, während es viele erweiterte Speicherverwaltungsfunktionen bietet, die das Auffinden und Wiederherstellen verlorener oder beschädigter Dateien erleichtern. Durch sein modulares Design ist Bacula von kleinen Einzelcomputersystemen bis hin zu großen Netzwerken mit Hunderten von Computern skalierbar.<p>Das Bacula-System ist in drei separate Daemons unterteilt, die theoretisch auf verschiedenen Hosts laufen können:<br><dl><dt>Director<dd>Der Director speichert Jobs, Clients und die meisten anderen Konfigurationseinstellungen und ist für das Initiieren von Backup-Jobs verantwortlich. Dieses Webmin-Modul muss auf dem System ausgeführt werden, auf dem der Director installiert ist.<dt>File-Daemon<dd>Dieser Daemon ist für das Lesen der zu sichernden Dateien verantwortlich. Eine Bacula-Konfiguration kann mehrere File-Daemons enthalten, die jeweils auf einem zu sichernden System ausgeführt werden.<dt>Storage-Daemon<dd>Der Storage-Daemon ist für das Schreiben der Daten auf das endgültige Backup-Medium, wie ein Bandlaufwerk oder eine Datei, verantwortlich. In der Regel wird nur ein solcher Daemon benötigt (meist auf demselben Host wie der Director), aber in komplexeren Bacula-Setups können mehrere Systeme mit unterschiedlichen Bandlaufwerken zur Lastverteilung eingesetzt werden.</dl>Dieses Webmin-Modul kann ein System verwalten, auf dem ein oder mehrere Bacula-Daemons installiert sind.<p><footer>
<header>Bacula-Backup</header>Bacula ist eine Sammlung von Computerprogrammen, die es Ihnen (oder dem Systemadministrator) ermöglichen, Backups, Wiederherstellungen und Überprüfungen von Computerdaten über ein Netzwerk mit verschiedenen Computertypen zu verwalten. Bacula kann auch auf einem einzelnen Computer ausgeführt werden und Backups auf verschiedene Medientypen, einschließlich Bandlaufwerken und Festplatten, erstellen.<p>Technisch gesehen ist es ein netzwerkbasiertes Client/Server-Backup-Programm. Bacula ist relativ einfach zu bedienen und effizient, während es viele erweiterte Speicherverwaltungsfunktionen bietet, die das Auffinden und Wiederherstellen verlorener oder beschädigter Dateien erleichtern. Durch sein modulares Design ist Bacula von kleinen Einzelcomputersystemen bis hin zu großen Netzwerken mit Hunderten von Computern skalierbar.<p>Das Bacula-System ist in drei separate Daemons unterteilt, die theoretisch auf verschiedenen Hosts laufen können:<br><dl><dt>Director<dd>Der Director speichert Jobs, Clients und die meisten anderen Konfigurationseinstellungen und ist für das Initiieren von Backup-Jobs verantwortlich. Dieses Webmin-Modul muss auf dem System ausgeführt werden, auf dem der Director installiert ist.<dt>File-Daemon<dd>Dieser Daemon ist für das Lesen der zu sichernden Dateien verantwortlich. Eine Bacula-Konfiguration kann mehrere File-Daemons enthalten, die jeweils auf einem zu sichernden System ausgeführt werden.<dt>Storage-Daemon<dd>Der Storage-Daemon ist für das Schreiben der Daten auf das endgültige Backup-Medium, wie ein Bandlaufwerk oder eine Datei, verantwortlich. In der Regel wird nur ein solcher Daemon benötigt (meist auf demselben Host wie der Director), aber in komplexeren Bacula-Setups können mehrere Systeme mit unterschiedlichen Bandlaufwerken zur Lastverteilung eingesetzt werden.</dl>Dieses Webmin-Modul kann ein System verwalten, auf dem ein oder mehrere Bacula-Daemons installiert sind.<p><footer>

View File

@ -1,2 +1,2 @@
<header>Cluster-Webmin-Server</header>Dieses Modul ermöglicht die Verwaltung von Modulen, Themes, Benutzer und Gruppen auf mehreren Webmin-Servern über eine einzige Oberfläche.
Es kombiniert Funktionen aus den Modulen <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer</tt> mit der Möglichkeit, Aktionen (wie die Installation eines Themes oder das Erstellen eines/einer Benutzer) auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) ausführt und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald sich mindestens ein Symbol unter <tt>Verwaltete Server</tt> befindet, können die Schaltflächen unter <tt>Webmin-Benutzer und -Gruppen</tt> verwendet werden, um Benutzer und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) festzulegen. Neu erstellte Benutzer und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>
Es kombiniert Funktionen aus den Modulen <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer</tt> mit der Möglichkeit, Aktionen (wie die Installation eines Themes oder das Erstellen eines Benutzer) auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) ausführt und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald sich mindestens ein Symbol unter <tt>Verwaltete Server</tt> befindet, können die Schaltflächen unter <tt>Webmin-Benutzer und -Gruppen</tt> verwendet werden, um Benutzer und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) festzulegen. Neu erstellte Benutzer und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>

View File

@ -1 +1 @@
<header>Cluster-Webmin-Server</header>Dieses Modul ermöglicht die Verwaltung von Modulen, Themes, Benutzer und Gruppen auf mehreren Webmin-Servern über eine einzige Oberfläche. Es kombiniert Funktionen der Module <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer</tt> mit der Möglichkeit, Aktionen wie die Installation eines Themes oder das Erstellen eines/einer Benutzer auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) verwendet und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald mindestens ein Symbol unter <tt>Verwaltete Server</tt> vorhanden ist, können die Schaltflächen unter <tt>Webmin-Benutzer und -Gruppen</tt> verwendet werden, um Benutzer und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) zu setzen. Neu erstellte Benutzer und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>
<header>Cluster-Webmin-Server</header>Dieses Modul ermöglicht die Verwaltung von Modulen, Themes, Benutzer und Gruppen auf mehreren Webmin-Servern über eine einzige Oberfläche. Es kombiniert Funktionen der Module <tt>Webmin-Konfiguration</tt> und <tt>Webmin-Benutzer</tt> mit der Möglichkeit, Aktionen wie die Installation eines Themes oder das Erstellen eines Benutzer auf mehreren Servern gleichzeitig auszuführen.<p>Im oberen Bereich der Hauptseite, unter der Überschrift <tt>Verwaltete Server</tt>, wird eine Liste der Webmin-Server angezeigt, deren Module und Benutzer über dieses Modul verwaltet werden. Um einen Server zu dieser Liste hinzuzufügen, muss dieser zuerst im Modul <tt>Webmin-Server</tt> registriert werden, wobei ein Benutzername und Passwort für die Anmeldung bei Webmin auf diesem Server hinterlegt werden müssen. Anschließend kann der Server aus der Liste neben der Schaltfläche <tt>Server hinzufügen</tt> ausgewählt werden.<p>Nach dem Hinzufügen eines Servers wird überprüft, ob dieser eine unterstützte Version von Webmin (0.985 oder neuer) verwendet und über die erforderlichen Module verfügt. Anschließend werden Listen aller Module, Themes, Benutzer und Gruppen von diesem Server heruntergeladen und lokal zwischengespeichert.<p>Sobald mindestens ein Symbol unter <tt>Verwaltete Server</tt> vorhanden ist, können die Schaltflächen unter <tt>Webmin-Benutzer und -Gruppen</tt> verwendet werden, um Benutzer und Gruppen auf jedem verwalteten Server zu bearbeiten, zu erstellen oder Zugriffssteuerungslisten (ACLs) zu setzen. Neu erstellte Benutzer und Gruppen werden auf allen verwalteten Servern erstellt, während bereits vorhandene Benutzer und Gruppen nur auf den Servern geändert oder gelöscht werden, auf denen sie bereits existieren.<p>Am unteren Rand der Seite, unter <tt>Module und Themes</tt>, befinden sich Schaltflächen zum Bearbeiten installierter Module und Themes auf allen verwalteten Servern sowie ein Formular zur Installation neuer Module oder Themes auf allen Servern.<p><hr>

View File

@ -1,2 +1,2 @@
<body bgcolor=#ffffff><title>Geplante Befehle und Jobs</title><center><img src="images/cron.gif"></center><br><h2><i>Diese Hilfeseite ist unvollständig</i></h2><hr><h3>Einführung</h3>Dieses Modul ermöglicht die Einrichtung von Befehlen, die automatisch zu geplanten Zeiten ausgeführt werden. Es nutzt den standardmäßigen Unix-<tt>cron</tt>-Daemon, der Befehle für verschiedene Benutzer zu festgelegten Minuten, Stunden, Tagen des Monats, Wochentagen und Monaten des Jahres ausführen kann. Jeder Job gehört zu einem/einer bestimmten Benutzer und wird mit dessen/deren Berechtigungen ausgeführt.<p>Die Hauptseite des Moduls listet alle bekannten geplanten Jobs auf, gruppiert nach dem Benutzer, unter dessen/deren Namen sie ausgeführt werden. Auf manchen Systemen gibt es systemeigene Jobs, die z. B. von <tt>root</tt> oder <tt>sys</tt> verwaltet werden. Zusätzlich können Benutzer eigene Jobs über den <tt>crontab</tt>-Befehl erstellen, die dann unter ihrem jeweiligen Benutzerkonto gespeichert werden.<p><hr><h3>Erstellen eines neuen geplanten Jobs</h3> Um einen neuen Job zu erstellen, klicken Sie unterhalb der Liste der bestehenden Jobs auf <tt>Neuen geplanten Job erstellen</tt>. Daraufhin erscheint ein Formular zur Eingabe der folgenden Parameter:<ul><li><b>Benutzer</b><br>Der Login-Name des Unix-Benutzers, unter dem der Job ausgeführt wird.<p><li><b>Aktiv?</b><br>Falls ein Job nicht aktiv ist, wird er zwar weiterhin in der Liste der bekannten Jobs angezeigt, jedoch nicht gemäß Zeitplan ausgeführt.<p><li><b>Befehl</b><br>Der Unix-Befehl, der zur geplanten Zeit ausgeführt wird. Dies kann jeder beliebige Befehl sein, den Sie in der Befehlszeile ausführen würden.<p><li><b>Eingabe für den Befehl</b><br>Falls dieses Feld ausgefüllt ist, wird die eingegebene Zeichenkette als Eingabe für den Befehl verwendet. Beispiel: Falls der Befehl <tt>mail foo@bar.com</tt> lautet und die Eingabe <tt>hello world</tt> ist, wird diese Nachricht an <tt>foo@bar.com</tt> gesendet.<p><li><b>Ausführungszeiten</b><br>Die Zeiten für die Befehlsausführung werden durch Auswahl der Minuten, Stunden, Tage des Monats, Monate des Jahres und Wochentage festgelegt. Für jedes dieser Felder kann entweder <tt>Alle</tt> gewählt oder spezifische Werte angegeben werden.<p>Beispiel:
<body bgcolor=#ffffff><title>Geplante Befehle und Jobs</title><center><img src="images/cron.gif"></center><br><h2><i>Diese Hilfeseite ist unvollständig</i></h2><hr><h3>Einführung</h3>Dieses Modul ermöglicht die Einrichtung von Befehlen, die automatisch zu geplanten Zeiten ausgeführt werden. Es nutzt den standardmäßigen Unix-<tt>cron</tt>-Daemon, der Befehle für verschiedene Benutzer zu festgelegten Minuten, Stunden, Tagen des Monats, Wochentagen und Monaten des Jahres ausführen kann. Jeder Job gehört zu einem bestimmten Benutzer und wird mit dessen Berechtigungen ausgeführt.<p>Die Hauptseite des Moduls listet alle bekannten geplanten Jobs auf, gruppiert nach dem Benutzer, unter dessen Namen sie ausgeführt werden. Auf manchen Systemen gibt es systemeigene Jobs, die z. B. von <tt>root</tt> oder <tt>sys</tt> verwaltet werden. Zusätzlich können Benutzer eigene Jobs über den <tt>crontab</tt>-Befehl erstellen, die dann unter ihrem jeweiligen Benutzerkonto gespeichert werden.<p><hr><h3>Erstellen eines neuen geplanten Jobs</h3> Um einen neuen Job zu erstellen, klicken Sie unterhalb der Liste der bestehenden Jobs auf <tt>Neuen geplanten Job erstellen</tt>. Daraufhin erscheint ein Formular zur Eingabe der folgenden Parameter:<ul><li><b>Benutzer</b><br>Der Login-Name des Unix-Benutzers, unter dem der Job ausgeführt wird.<p><li><b>Aktiv?</b><br>Falls ein Job nicht aktiv ist, wird er zwar weiterhin in der Liste der bekannten Jobs angezeigt, jedoch nicht gemäß Zeitplan ausgeführt.<p><li><b>Befehl</b><br>Der Unix-Befehl, der zur geplanten Zeit ausgeführt wird. Dies kann jeder beliebige Befehl sein, den Sie in der Befehlszeile ausführen würden.<p><li><b>Eingabe für den Befehl</b><br>Falls dieses Feld ausgefüllt ist, wird die eingegebene Zeichenkette als Eingabe für den Befehl verwendet. Beispiel: Falls der Befehl <tt>mail foo@bar.com</tt> lautet und die Eingabe <tt>hello world</tt> ist, wird diese Nachricht an <tt>foo@bar.com</tt> gesendet.<p><li><b>Ausführungszeiten</b><br>Die Zeiten für die Befehlsausführung werden durch Auswahl der Minuten, Stunden, Tage des Monats, Monate des Jahres und Wochentage festgelegt. Für jedes dieser Felder kann entweder <tt>Alle</tt> gewählt oder spezifische Werte angegeben werden.<p>Beispiel:
- Wird die Stunde auf „5“ und der Wochentag auf „Dienstag“ gesetzt, läuft der Befehl jede Minute zwischen 5:00 Uhr und 5:59 Uhr an Dienstagen.<br>- Falls „30“ für die Minute und „14“ für die Stunde gewählt wird, wird der Befehl täglich um 14:30 Uhr ausgeführt.<p></ul><p>Sobald das Formular ausgefüllt ist, klicken Sie auf die Schaltfläche <tt>Erstellen</tt>, um den Job sofort zu aktivieren.<p><hr><h3>Bearbeiten eines bestehenden geplanten Jobs</h3>Um einen bestehenden Job zu bearbeiten, klicken Sie auf den Befehl in der Liste der Jobs auf der Hauptseite. Das Formular zur Bearbeitung eines bestehenden Jobs ist identisch mit dem Formular zum Erstellen eines neuen Jobs. Nachdem die gewünschten Änderungen vorgenommen wurden, klicken Sie auf die Schaltfläche <tt>Speichern</tt> am unteren Ende der Seite.<p>Um einen Job zu löschen, klicken Sie auf die Schaltfläche <tt>Löschen</tt> am unteren Ende des Job-Bearbeitungsformulars. Dies löscht den Job sofort, ohne eine Bestätigung anzufordern.<p><hr><a href="/"><img alt="<-" align=middle border=0 src=/images/left.gif></a>&nbsp;&nbsp;<a href="">Zurück zum Modul</a><p>

View File

@ -1 +1 @@
<hr>Dieses Modul kann auch verwendet werden, um Schaltflächen für häufig bearbeitete Dateien einzurichten. Dies ist besonders nützlich, wenn einem/einer nicht vertrauenswürdigen Benutzer nur das Bearbeiten bestimmter Dateien erlaubt werden soll.<p>Wie bei den Befehls-Schaltflächen wird auf der Hauptseite für jeden definierten Dateieditor eine eigene Schaltfläche angezeigt. Um einen bestehenden Editor zu bearbeiten, klicken Sie einfach auf den Link <tt>Dateieditor bearbeiten</tt> darunter. Um einen neuen Editor zu erstellen, klicken Sie auf den Link <tt>Neuen Dateieditor erstellen</tt> am unteren Rand der Seite.<p>
<hr>Dieses Modul kann auch verwendet werden, um Schaltflächen für häufig bearbeitete Dateien einzurichten. Dies ist besonders nützlich, wenn einem nicht vertrauenswürdigen Benutzer nur das Bearbeiten bestimmter Dateien erlaubt werden soll.<p>Wie bei den Befehls-Schaltflächen wird auf der Hauptseite für jeden definierten Dateieditor eine eigene Schaltfläche angezeigt. Um einen bestehenden Editor zu bearbeiten, klicken Sie einfach auf den Link <tt>Dateieditor bearbeiten</tt> darunter. Um einen neuen Editor zu erstellen, klicken Sie auf den Link <tt>Neuen Dateieditor erstellen</tt> am unteren Rand der Seite.<p>

View File

@ -1 +1 @@
<header>Dateibesitz</header>Hier stehen zwei Optionen zur Verfügung: Entweder kann der Dateibesitz unverändert bleiben, oder ein:e Benutzer und eine Gruppe können ausgewählt werden, die nach dem Speichern die Eigentümerschaft erhalten. Diese Option ist besonders nützlich für neu erstellte Dateien. Falls eine Datei nicht existiert und diese Option nicht gesetzt ist, wird sie beim Erstellen dem Benutzer und der Gruppe gehören, unter denen Webmin ausgeführt wird (höchstwahrscheinlich <tt>root</tt> und <tt>root</tt>).<hr>
<header>Dateibesitz</header>Hier stehen zwei Optionen zur Verfügung: Entweder kann der Dateibesitz unverändert bleiben, oder ein Benutzer und eine Gruppe können ausgewählt werden, die nach dem Speichern die Eigentümerschaft erhalten. Diese Option ist besonders nützlich für neu erstellte Dateien. Falls eine Datei nicht existiert und diese Option nicht gesetzt ist, wird sie beim Erstellen dem Benutzer und der Gruppe gehören, unter denen Webmin ausgeführt wird (höchstwahrscheinlich <tt>root</tt> und <tt>root</tt>).<hr>

View File

@ -1 +1 @@
<header>ACL-OK-Option?</header>Wenn diese Option aktiviert ist, erhalten NFS-Clients, die Solaris-ACLs nicht unterstützen, Lesezugriff auf eine Datei, sofern irgendein:e Benutzer über Leseberechtigungen verfügt.<hr>
<header>ACL-OK-Option?</header>Wenn diese Option aktiviert ist, erhalten NFS-Clients, die Solaris-ACLs nicht unterstützen, Lesezugriff auf eine Datei, sofern irgendein Benutzer über Leseberechtigungen verfügt.<hr>

View File

@ -1 +1 @@
<header>Anonyme:r Benutzer</header>Wenn der/die <tt>root</tt>-Benutzer eines Clients, der nicht in der <a href=root>Root-Zugriff</a>-Liste steht, auf Dateien in dieser Freigabe zugreift, wird er/sie als der/die hier ausgewählte Benutzer behandelt.<hr>
<header>Anonymer Benutzer</header>Wenn der <tt>root</tt>-Benutzer eines Clients, der nicht in der <a href=root>Root-Zugriff</a>-Liste steht, auf Dateien in dieser Freigabe zugreift, wird er als der hier ausgewählte Benutzer behandelt.<hr>

View File

@ -1 +1 @@
<header>Root-Zugriff</header>Legt fest, für welche Hosts der Server den Root-Benutzer respektiert. Falls ein Client nicht in der Liste enthalten ist, behandelt der NFS-Server den Root-Benutzer auf diesem Client als <a href=anon>anonyme:n Benutzer</a>, selbst wenn der Client die Freigabe mit Lese- oder Schreibzugriff einbinden kann.<if $gconfig{'os_version'} == 7><br>Hosts können auf folgende Weise angegeben werden:<p><dl><dt><b>Hostname oder IP-Adresse</b> (z. B. <i>ftp.foo.com</i> oder <i>1.2.3.4</i>)<dd>Entspricht dem Host mit dem angegebenen Namen oder der Adresse.<dt><b>Netzgruppe</b> (z. B. <i>engineering</i>)<dd>Entspricht allen Hosts, die Mitglieder dieser Netzgruppe sind.<dt><b>DNS-Domain</b> (z. B. <i>.foo.com</i>)<dd>Entspricht allen Hosts in der angegebenen Domain.<dt><b>Netzwerk</b> (z. B. <i>@10.254.1</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.<dt><b>Netzwerk/Netzmaske</b> (z. B. <i>@10.254.1/24</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.</dl><p>Zusätzlich kann jeder der obigen Einträge mit einem <i>-</i> vorangestellt werden, was bedeutet, dass der Host, die Netzgruppe, die Domain oder das Netzwerk <b>keinen</b> Zugriff auf diese Freigabe hat. Dies ist nützlich, um den Zugriff für eine Gruppe von Hosts zu erlauben, aber ein einzelnes Mitglied davon auszuschließen.</if><hr>
<header>Root-Zugriff</header>Legt fest, für welche Hosts der Server den Root-Benutzer respektiert. Falls ein Client nicht in der Liste enthalten ist, behandelt der NFS-Server den Root-Benutzer auf diesem Client als <a href=anon>anonymen Benutzer</a>, selbst wenn der Client die Freigabe mit Lese- oder Schreibzugriff einbinden kann.<if $gconfig{'os_version'} == 7><br>Hosts können auf folgende Weise angegeben werden:<p><dl><dt><b>Hostname oder IP-Adresse</b> (z. B. <i>ftp.foo.com</i> oder <i>1.2.3.4</i>)<dd>Entspricht dem Host mit dem angegebenen Namen oder der Adresse.<dt><b>Netzgruppe</b> (z. B. <i>engineering</i>)<dd>Entspricht allen Hosts, die Mitglieder dieser Netzgruppe sind.<dt><b>DNS-Domain</b> (z. B. <i>.foo.com</i>)<dd>Entspricht allen Hosts in der angegebenen Domain.<dt><b>Netzwerk</b> (z. B. <i>@10.254.1</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.<dt><b>Netzwerk/Netzmaske</b> (z. B. <i>@10.254.1/24</i>)<dd>Entspricht allen Hosts im angegebenen Netzwerk.</dl><p>Zusätzlich kann jeder der obigen Einträge mit einem <i>-</i> vorangestellt werden, was bedeutet, dass der Host, die Netzgruppe, die Domain oder das Netzwerk <b>keinen</b> Zugriff auf diese Freigabe hat. Dies ist nützlich, um den Zugriff für eine Gruppe von Hosts zu erlauben, aber ein einzelnes Mitglied davon auszuschließen.</if><hr>

View File

@ -1 +1 @@
Jede Freigabe hat ein Verzeichnis, das exportiert wird, eine Beschreibung für NFS-Clients, drei Hostlisten mit unterschiedlichen Zugriffsebenen sowie eine Reihe weiterer Optionen.<p>Eine Freigabe kann entweder schreibgeschützt oder mit Lese- und Schreibzugriff für eine Liste von Clients exportiert werden. Standardmäßig wird der/die <tt>root</tt>-Benutzer auf Client-Systemen vom Server nicht vertraut, es sei denn, der Client befindet sich ebenfalls in der Root-Zugriffsliste.<p><hr>
Jede Freigabe hat ein Verzeichnis, das exportiert wird, eine Beschreibung für NFS-Clients, drei Hostlisten mit unterschiedlichen Zugriffsebenen sowie eine Reihe weiterer Optionen.<p>Eine Freigabe kann entweder schreibgeschützt oder mit Lese- und Schreibzugriff für eine Liste von Clients exportiert werden. Standardmäßig wird der <tt>root</tt>-Benutzer auf Client-Systemen vom Server nicht vertraut, es sei denn, der Client befindet sich ebenfalls in der Root-Zugriffsliste.<p><hr>

View File

@ -1 +1 @@
<!doctype html public "-//w3c//dtd html 4.0 transitional//en"><html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><meta name="GENERATOR" content="Mozilla/4.72 [en] (X11; U; Linux 2.2.14-6.1.1 i686) [Netscape]"></head><body><center><h1>DHCPD-ACL-Subsystem</h1></center><h3>ZIELE:</h3>Das Hauptziel des ACL-Subsystems besteht darin, eine leistungsstarke, flexible und erweiterbare Zugriffskontrolle für verschiedene Objekte in der DHCPd-Konfiguration bereitzustellen. Diese Objekte umfassen gemeinsam genutzte Netzwerke, Subnetze, Host-Gruppen und einzelne Hosts.<br>Zusätzlich ermöglicht das ACL-Subsystem die Kontrolle weiterer Funktionen, wie z. B. die Verwaltung eindeutiger Objektnamen, das Anwenden geänderter Konfigurationen sowie das Anzeigen und Löschen von DHCP-Leases.<h3>KONZEPTE:</h3>Die DHCPd-Konfigurationsdatei kann als Baumstruktur dargestellt werden. Jeder Knoten dieses Baums repräsentiert die Konfiguration eines bestimmten DHCP-Objekts (siehe Abbildung 0).<p>Das ACL-Subsystem unterstützt zwei Berechtigungsebenen:<ul><li>Global: Lesen, Schreiben, Erstellen</li><li>Pro Objekt: Lesen, Schreiben</li></ul>Globale Berechtigungen existieren für jede Art von Objekt (Hosts, Gruppen, Subnetze, gemeinsam genutzte Netzwerke) und steuern die Operationen für die gesamte Menge eines bestimmten Objekttyps.<br>Globales Erstellen<br>Globales Lesen<br>Globales Schreiben<br>Per-Objekt-Berechtigungen bieten eine flexiblere Möglichkeit der Zugriffskontrolle. Diese Berechtigungen sind für jedes einzelne Objekt verfügbar. Derzeit sind per-Objekt-ACLs nur für Hosts und Subnetze implementiert.<br>Per-Objekt-Lesen<br>Per-Objekt-Schreiben<br>Das ACL-Subsystem kann in vier verschiedenen Sicherheitsstufen (oder Modi) betrieben werden.<br><img SRC="ctree0.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 0, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree1.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 1, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree2.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 2, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree3.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 3, Überprüfung der subnetX-Berechtigungen" height=229 width=314><h3>ANMERKUNGEN FÜR Benutzer:</h3><h3>ANMERKUNGEN FÜR ENTWICKLER:INNEN:</h3></body></html>
<!doctype html public "-//w3c//dtd html 4.0 transitional//en"><html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"><meta name="GENERATOR" content="Mozilla/4.72 [en] (X11; U; Linux 2.2.14-6.1.1 i686) [Netscape]"></head><body><center><h1>DHCPD-ACL-Subsystem</h1></center><h3>ZIELE:</h3>Das Hauptziel des ACL-Subsystems besteht darin, eine leistungsstarke, flexible und erweiterbare Zugriffskontrolle für verschiedene Objekte in der DHCPd-Konfiguration bereitzustellen. Diese Objekte umfassen gemeinsam genutzte Netzwerke, Subnetze, Host-Gruppen und einzelne Hosts.<br>Zusätzlich ermöglicht das ACL-Subsystem die Kontrolle weiterer Funktionen, wie z. B. die Verwaltung eindeutiger Objektnamen, das Anwenden geänderter Konfigurationen sowie das Anzeigen und Löschen von DHCP-Leases.<h3>KONZEPTE:</h3>Die DHCPd-Konfigurationsdatei kann als Baumstruktur dargestellt werden. Jeder Knoten dieses Baums repräsentiert die Konfiguration eines bestimmten DHCP-Objekts (siehe Abbildung 0).<p>Das ACL-Subsystem unterstützt zwei Berechtigungsebenen:<ul><li>Global: Lesen, Schreiben, Erstellen</li><li>Pro Objekt: Lesen, Schreiben</li></ul>Globale Berechtigungen existieren für jede Art von Objekt (Hosts, Gruppen, Subnetze, gemeinsam genutzte Netzwerke) und steuern die Operationen für die gesamte Menge eines bestimmten Objekttyps.<br>Globales Erstellen<br>Globales Lesen<br>Globales Schreiben<br>Per-Objekt-Berechtigungen bieten eine flexiblere Möglichkeit der Zugriffskontrolle. Diese Berechtigungen sind für jedes einzelne Objekt verfügbar. Derzeit sind per-Objekt-ACLs nur für Hosts und Subnetze implementiert.<br>Per-Objekt-Lesen<br>Per-Objekt-Schreiben<br>Das ACL-Subsystem kann in vier verschiedenen Sicherheitsstufen (oder Modi) betrieben werden.<br><img SRC="ctree0.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 0, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree1.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 1, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree2.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 2, Überprüfung der subnetX-Berechtigungen" height=229 width=314><p><img SRC="ctree3.gif" ALT="DHCPd-Konfigurationsbaum, Sicherheitsstufe 3, Überprüfung der subnetX-Berechtigungen" height=229 width=314><h3>ANMERKUNGEN FÜR Benutzer:</h3><h3>ANMERKUNGEN FÜR ENTWICKLER:</h3></body></html>

View File

@ -1 +1 @@
<header>Nicht vertrauenswürdige Benutzer behandeln als</header>Diese Option legt fest, welchem lokalen Benutzerkonto nicht vertrauenswürdige Client-Benutzer zugeordnet werden. Es kann entweder eine UID eingegeben, ein:e Benutzer ausgewählt oder die Standardeinstellung verwendet werden.<br><br><i>exportfs-Option: anonuid<br>Standard: -2 oder nobody</i><hr>
<header>Nicht vertrauenswürdige Benutzer behandeln als</header>Diese Option legt fest, welchem lokalen Benutzerkonto nicht vertrauenswürdige Client-Benutzer zugeordnet werden. Es kann entweder eine UID eingegeben, ein Benutzer ausgewählt oder die Standardeinstellung verwendet werden.<br><br><i>exportfs-Option: anonuid<br>Standard: -2 oder nobody</i><hr>

View File

@ -1 +1 @@
<header>Remote-Benutzer vertrauen</header>Legt fest, welche Unix-Benutzer auf dem Client vom Server als vertrauenswürdig betrachtet werden.<br>Drei Optionen stehen zur Verfügung:<dl><dt><b>Alle</b><dd>Alle Client-Benutzer werden vom Server gleich behandelt.<dt><b>Alle außer root</b><dd>Der/die <tt>root</tt>-Benutzer auf dem Client wird vom Server als <a href="anonuid">nicht vertrauenswürdig</a> behandelt, alle anderen Benutzer jedoch als vertrauenswürdig.<dt><b>Niemand</b><dd>Alle Benutzer auf dem Client werden als <a href="anonuid">nicht vertrauenswürdig</a> behandelt. Diese Option ist besonders sinnvoll, wenn die Freigabe für ein System erfolgt, das nicht unter eigener Kontrolle steht (z. B. ein Einzelbenutzer-PC) oder wenn die Freigabe für alle verfügbar sein soll.</dl><i>exportfs-Optionen: root_squash, no_root_squash, all_squash</i><hr>
<header>Remote-Benutzer vertrauen</header>Legt fest, welche Unix-Benutzer auf dem Client vom Server als vertrauenswürdig betrachtet werden.<br>Drei Optionen stehen zur Verfügung:<dl><dt><b>Alle</b><dd>Alle Client-Benutzer werden vom Server gleich behandelt.<dt><b>Alle außer root</b><dd>der <tt>root</tt>-Benutzer auf dem Client wird vom Server als <a href="anonuid">nicht vertrauenswürdig</a> behandelt, alle anderen Benutzer jedoch als vertrauenswürdig.<dt><b>Niemand</b><dd>Alle Benutzer auf dem Client werden als <a href="anonuid">nicht vertrauenswürdig</a> behandelt. Diese Option ist besonders sinnvoll, wenn die Freigabe für ein System erfolgt, das nicht unter eigener Kontrolle steht (z. B. ein Einzelbenutzer-PC) oder wenn die Freigabe für alle verfügbar sein soll.</dl><i>exportfs-Optionen: root_squash, no_root_squash, all_squash</i><hr>

View File

@ -1 +1 @@
<header>UIDs nicht vertrauen</header><i>Dies ist eine spezifische Option für NFSv2.</i><br><i>Der Mapping-Daemon <tt>ugidd</tt> muss ausgeführt werden.</i><br>Zusätzlich zur <a href="squash">Remote-Benutzer vertrauen</a>-Sektion ermöglicht diese Option das Festlegen einer Liste von Client-UIDs, die als <a href="anonuid">nicht vertrauenswürdige:r Benutzer</a> behandelt werden. Es muss eine durch Kommas getrennte Liste von UIDs oder UID-Bereichen eingegeben werden, z. B. <tt>1,10,20-25,100-150</tt>.<br><br><i>exportfs-Optionen: squash_uids, map_daemon</i><hr>
<header>UIDs nicht vertrauen</header><i>Dies ist eine spezifische Option für NFSv2.</i><br><i>Der Mapping-Daemon <tt>ugidd</tt> muss ausgeführt werden.</i><br>Zusätzlich zur <a href="squash">Remote-Benutzer vertrauen</a>-Sektion ermöglicht diese Option das Festlegen einer Liste von Client-UIDs, die als <a href="anonuid">nicht vertrauenswürdiger Benutzer</a> behandelt werden. Es muss eine durch Kommas getrennte Liste von UIDs oder UID-Bereichen eingegeben werden, z. B. <tt>1,10,20-25,100-150</tt>.<br><br><i>exportfs-Optionen: squash_uids, map_daemon</i><hr>

View File

@ -163,8 +163,8 @@ forgot_newpass=Neues Passwort für Webmin-Benutzer $1
forgot_newpass2=Neues Passwort erneut eingeben
forgot_passok=Passwort ändern
forgot_euser2=Webmin-Benutzer $1 existiert nicht!
forgot_esync=Das Passwort kann für diese:n Benutzer nicht geändert werden
forgot_elock=Das Passwort für diese:n Benutzer ist gesperrt
forgot_esync=Das Passwort kann für diesen Benutzer nicht geändert werden
forgot_elock=Das Passwort für diesen Benutzer ist gesperrt
forgot_err=Zurücksetzen des Passworts fehlgeschlagen
forgot_enewpass=Kein neues Passwort eingegeben!
forgot_enewpass2=Die neuen Passwörter stimmen nicht überein!
@ -271,7 +271,7 @@ skill_low=Einsteiger
feedback_title=Webmin-Feedback
feedback_desc=Mit diesem Formular können Sie Fehler melden oder Verbesserungsvorschläge an das Webmin-Entwicklungsteam senden. Wenn Sie auf „Senden“ klicken, werden die eingegebenen Informationen per E-Mail an $1 übermittelt.
feedback_desc2=Dieses Feedback wird an die Entwickler:innen von Webmin gesendet, nicht an Ihre Systemadministrator:innen, Ihren Hosting-Anbieter oder ISP. Bitte schreiben Sie Ihr Feedback auf Englisch, auch wenn Sie Webmin in einer anderen Sprache verwenden.
feedback_desc2=Dieses Feedback wird an die Entwickler von Webmin gesendet, nicht an Ihre Systemadministratoren, Ihren Hosting-Anbieter oder ISP. Bitte schreiben Sie Ihr Feedback auf Englisch, auch wenn Sie Webmin in einer anderen Sprache verwenden.
feedback_header=Feedback-Details
feedback_name=Ihr Name
feedback_email=Ihre E-Mail-Adresse

View File

@ -1 +1 @@
<header>LDAP-Benutzer und -Gruppen</header>Wenn Ihr System so konfiguriert ist, dass es einen LDAP-Server für die Speicherung von Unix-Benutzer und -Gruppen verwendet, kann dieses Modul verwendet werden, um Benutzer in einer LDAP-Datenbank zu verwalten. LDAP wird häufig als Alternative zu NIS verwendet, um Benutzerinformationen über mehrere Systeme in einem Netzwerk zu synchronisieren, da eine Datenbank zusätzliche Attribute für jede:n Benutzer speichern kann, zusätzlich zum Standard-Unix-Benutzernamen, Shell und so weiter.<p>Natürlich muss ein LDAP-Server auf Ihrem System oder auf einem Host in Ihrem Netzwerk laufen, damit dieses Modul verwendet werden kann. Außerdem muss ein oder müssen mehrere Hosts so konfiguriert sein, dass sie LDAP für die Benutzer- und/oder Gruppen-Authentifizierung verwenden. Keine dieser Aufgaben kann innerhalb des Moduls erledigt werden sie müssen manuell oder mit anderen Webmin-Modulen für diesen Zweck erledigt werden.<p>Wenn Sie Samba ebenfalls so konfiguriert haben, dass es einen LDAP-Server verwendet, kann dieses Modul auch die erforderlichen Passwort-Attribute für jede:n LDAP-Benutzer erstellen und verwalten, damit dieser sich auch am Samba-Server anmelden kann. Damit diese Funktion funktioniert, muss Ihr LDAP-Server so konfiguriert sein, dass er die zusätzlichen Samba-Attribute und die Objektklasse für jede:n Benutzer in seinem Schema unterstützt. Nur wenn die Option <b>Samba-Login?</b> auf <b>Ja</b> gesetzt ist, werden die Samba-Attribute erstellt.<p>Das Modul kann auch Benutzer auf einem Cyrus IMAP-Server erstellen, wenn dieser so konfiguriert ist, dass er gegen dieselbe LDAP-Datenbank authentifiziert wird. Es wird Postfächer für jede:n neue:n Benutzer erstellen, die/der Benutzer wird auf seine Postfächer abonnieren und erhält Administratorzugriff auf diese. Wenn ein LDAP-Benutzer gelöscht wird, wird auch sein IMAP-Postfach gelöscht. Derzeit funktioniert diese Funktion nur mit dem Cyrus IMAP-Server sie wurde mit anderen Servern nicht getestet und ist wahrscheinlich auch nicht notwendig für Server, die die Home-Verzeichnisse der Benutzer für die E-Mail-Speicherung verwenden.<p><hr>
<header>LDAP-Benutzer und -Gruppen</header>Wenn Ihr System so konfiguriert ist, dass es einen LDAP-Server für die Speicherung von Unix-Benutzer und -Gruppen verwendet, kann dieses Modul verwendet werden, um Benutzer in einer LDAP-Datenbank zu verwalten. LDAP wird häufig als Alternative zu NIS verwendet, um Benutzerinformationen über mehrere Systeme in einem Netzwerk zu synchronisieren, da eine Datenbank zusätzliche Attribute für jeden Benutzer speichern kann, zusätzlich zum Standard-Unix-Benutzernamen, Shell und so weiter.<p>Natürlich muss ein LDAP-Server auf Ihrem System oder auf einem Host in Ihrem Netzwerk laufen, damit dieses Modul verwendet werden kann. Außerdem muss ein oder müssen mehrere Hosts so konfiguriert sein, dass sie LDAP für die Benutzer- und/oder Gruppen-Authentifizierung verwenden. Keine dieser Aufgaben kann innerhalb des Moduls erledigt werden sie müssen manuell oder mit anderen Webmin-Modulen für diesen Zweck erledigt werden.<p>Wenn Sie Samba ebenfalls so konfiguriert haben, dass es einen LDAP-Server verwendet, kann dieses Modul auch die erforderlichen Passwort-Attribute für jeden LDAP-Benutzer erstellen und verwalten, damit dieser sich auch am Samba-Server anmelden kann. Damit diese Funktion funktioniert, muss Ihr LDAP-Server so konfiguriert sein, dass er die zusätzlichen Samba-Attribute und die Objektklasse für jeden Benutzer in seinem Schema unterstützt. Nur wenn die Option <b>Samba-Login?</b> auf <b>Ja</b> gesetzt ist, werden die Samba-Attribute erstellt.<p>Das Modul kann auch Benutzer auf einem Cyrus IMAP-Server erstellen, wenn dieser so konfiguriert ist, dass er gegen dieselbe LDAP-Datenbank authentifiziert wird. Es wird Postfächer für jeden neuen Benutzer erstellen, der Benutzer wird auf seine Postfächer abonnieren und erhält Administratorzugriff auf diese. Wenn ein LDAP-Benutzer gelöscht wird, wird auch sein IMAP-Postfach gelöscht. Derzeit funktioniert diese Funktion nur mit dem Cyrus IMAP-Server sie wurde mit anderen Servern nicht getestet und ist wahrscheinlich auch nicht notwendig für Server, die die Home-Verzeichnisse der Benutzer für die E-Mail-Speicherung verwenden.<p><hr>

View File

@ -1 +1 @@
Die folgenden Parameter sind verfügbar:<dl><dt><b>Feld</b><dd>Das Datenbankfeld, auf das diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer, dem die Berechtigung gewährt werden. Diese:r Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer auf die Tabelle zugreifen kann.<p><dt><b>Berechtigungen</b><dd>Die dem Benutzer gewährten Berechtigungen für die gewählte Spalte der Tabelle.<p></dl>
Die folgenden Parameter sind verfügbar:<dl><dt><b>Feld</b><dd>Das Datenbankfeld, auf das diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>der Benutzer, dem die Berechtigung gewährt werden. Dieser Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der Benutzer auf die Tabelle zugreifen kann.<p><dt><b>Berechtigungen</b><dd>Die dem Benutzer gewährten Berechtigungen für die gewählte Spalte der Tabelle.<p></dl>

View File

@ -1 +1 @@
Die folgenden Parameter sind verfügbar:<dl><dt><b>Datenbanken</b><dd>Die Datenbanken, auf die der Zugriff erlaubt ist. Falls gewünscht, kann ein SQL-Regulärer Ausdruck verwendet werden.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer, dem der Zugriff auf die oben genannte Datenbank gewährt wird. Diese:r Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer auf die Datenbank zugreifen kann. Falls die Option <tt>Von Host-Berechtigungen</tt> ausgewählt wird, sollte MySQL die <tt>Host-Berechtigungen</tt> zur Zugriffskontrolle verwenden.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die der/die Benutzer auf der Datenbank ausführen darf.<p></dl>
Die folgenden Parameter sind verfügbar:<dl><dt><b>Datenbanken</b><dd>Die Datenbanken, auf die der Zugriff erlaubt ist. Falls gewünscht, kann ein SQL-Regulärer Ausdruck verwendet werden.<p><dt><b>Benutzername</b><dd>der Benutzer, dem der Zugriff auf die oben genannte Datenbank gewährt wird. Dieser Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der Benutzer auf die Datenbank zugreifen kann. Falls die Option <tt>Von Host-Berechtigungen</tt> ausgewählt wird, sollte MySQL die <tt>Host-Berechtigungen</tt> zur Zugriffskontrolle verwenden.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die der Benutzer auf der Datenbank ausführen darf.<p></dl>

View File

@ -1 +1 @@
<header>Datenbankberechtigungen</header>Diese Seite ermöglicht die Festlegung, welche MySQL-Benutzer Zugriff auf welche Datenbanken von welchen Hosts aus haben. Jede:r Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren, kann jedoch hier zusätzliche Berechtigungen erhalten.<p>Benutzer können sich nur von den in <tt>Benutzerberechtigungen</tt> angegebenen Hosts aus anmelden. Es ist jedoch möglich, unterschiedliche Berechtigungen für verschiedene Hosts zu vergeben, indem mehrere Einträge für denselben/dieselbe Benutzer erstellt werden.<p><hr>
<header>Datenbankberechtigungen</header>Diese Seite ermöglicht die Festlegung, welche MySQL-Benutzer Zugriff auf welche Datenbanken von welchen Hosts aus haben. Jeder Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren, kann jedoch hier zusätzliche Berechtigungen erhalten.<p>Benutzer können sich nur von den in <tt>Benutzerberechtigungen</tt> angegebenen Hosts aus anmelden. Es ist jedoch möglich, unterschiedliche Berechtigungen für verschiedene Hosts zu vergeben, indem mehrere Einträge für denselben/dieselbe Benutzer erstellt werden.<p><hr>

View File

@ -1 +1 @@
Die folgenden Parameter sind verfügbar:<dl><dt><b>Tabelle</b><dd>Die Tabelle, auf die diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>Der/Die Benutzer, dem die Berechtigung gewährt werden. Diese:r Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der/die Benutzer auf die Tabelle zugreifen kann.<p><dt><b>Tabellenberechtigungen</b><dd>Die dem Benutzer gewährten Berechtigungen für alle Spalten der Tabelle.<p><dt><b>Feldberechtigungen</b><dd>Die maximalen Berechtigungen, die diesem/r Benutzer für eine beliebige Spalte der Tabelle auf der Seite <tt>Feldberechtigungen</tt> gewährt werden können.<p></dl>
Die folgenden Parameter sind verfügbar:<dl><dt><b>Tabelle</b><dd>Die Tabelle, auf die diese Berechtigungen angewendet werden sollen.<p><dt><b>Benutzername</b><dd>der Benutzer, dem die Berechtigung gewährt werden. Dieser Benutzer muss bereits in der <tt>Benutzerberechtigungen</tt>-Tabelle existieren.<p><dt><b>Hosts</b><dd>Die Hosts, von denen aus der Benutzer auf die Tabelle zugreifen kann.<p><dt><b>Tabellenberechtigungen</b><dd>Die dem Benutzer gewährten Berechtigungen für alle Spalten der Tabelle.<p><dt><b>Feldberechtigungen</b><dd>Die maximalen Berechtigungen, die diesem/r Benutzer für eine beliebige Spalte der Tabelle auf der Seite <tt>Feldberechtigungen</tt> gewährt werden können.<p></dl>

View File

@ -1 +1 @@
<header>Tabellenberechtigungen</header>Diese Seite ermöglicht es, Benutzer zusätzlichen Zugriff auf Tabellen zu gewähren, der über die <tt>Benutzerberechtigungen</tt> oder <tt>Datenbankberechtigungen</tt> hinausgeht. Die hier gewährten Berechtigungen gelten ausschließlich für eine einzelne Tabelle in einer Datenbank und für eine:n bestimmte:n Benutzer, wodurch ein sehr granularer Zugriff ermöglicht wird.<p>Um neue Tabellenberechtigungen hinzuzufügen, muss zunächst die Datenbank, in der sich die Tabelle befindet, über das Formular am unteren Rand der Seite ausgewählt werden. Anschließend kann durch Klicken auf die Schaltfläche <tt>Neue Berechtigungen hinzufügen</tt> ein Formular zur Auswahl der Tabelle und weiterer Details aufgerufen werden.<p><hr>
<header>Tabellenberechtigungen</header>Diese Seite ermöglicht es, Benutzer zusätzlichen Zugriff auf Tabellen zu gewähren, der über die <tt>Benutzerberechtigungen</tt> oder <tt>Datenbankberechtigungen</tt> hinausgeht. Die hier gewährten Berechtigungen gelten ausschließlich für eine einzelne Tabelle in einer Datenbank und für einen bestimmten Benutzer, wodurch ein sehr granularer Zugriff ermöglicht wird.<p>Um neue Tabellenberechtigungen hinzuzufügen, muss zunächst die Datenbank, in der sich die Tabelle befindet, über das Formular am unteren Rand der Seite ausgewählt werden. Anschließend kann durch Klicken auf die Schaltfläche <tt>Neue Berechtigungen hinzufügen</tt> ein Formular zur Auswahl der Tabelle und weiterer Details aufgerufen werden.<p><hr>

View File

@ -1 +1 @@
Für jede:n Benutzer sind die folgenden Parameter verfügbar:<dl><dt><b>Benutzername</b><dd>Für dieses Feld kann entweder ein spezifischer Benutzername eingegeben oder die Option <tt>Anonymer Benutzer</tt> gewählt werden. In diesem Fall gelten die Berechtigungen für alle Benutzer, die nicht in der <tt>Benutzerberechtigungen</tt>-Liste enthalten sind.<p><dt><b>Passwort</b><dd>Das Passwort, das dieser/diese Benutzer bei der Anmeldung benötigt. Falls <tt>Keines</tt> ausgewählt ist, wird kein Passwort benötigt.<p><dt><b>Hosts</b><dd>Die IP-Adresse oder der Hostname des Hosts, von dem aus sich der/die Benutzer anmelden darf. Dieses Feld kann auch einen SQL-Regulären Ausdruck enthalten, um mehrere Hosts zu erlauben, z. B. <tt>192.168.1.%</tt> oder <tt>%.foo.com</tt>.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die dieser/diese Benutzer auf <b>allen</b> Datenbanken ausführen darf.<p></dl>
Für jeden Benutzer sind die folgenden Parameter verfügbar:<dl><dt><b>Benutzername</b><dd>Für dieses Feld kann entweder ein spezifischer Benutzername eingegeben oder die Option <tt>Anonymer Benutzer</tt> gewählt werden. In diesem Fall gelten die Berechtigungen für alle Benutzer, die nicht in der <tt>Benutzerberechtigungen</tt>-Liste enthalten sind.<p><dt><b>Passwort</b><dd>Das Passwort, das dieser/diese Benutzer bei der Anmeldung benötigt. Falls <tt>Keines</tt> ausgewählt ist, wird kein Passwort benötigt.<p><dt><b>Hosts</b><dd>Die IP-Adresse oder der Hostname des Hosts, von dem aus sich der Benutzer anmelden darf. Dieses Feld kann auch einen SQL-Regulären Ausdruck enthalten, um mehrere Hosts zu erlauben, z. B. <tt>192.168.1.%</tt> oder <tt>%.foo.com</tt>.<p><dt><b>Berechtigungen</b><dd>Die MySQL-Operationen, die dieser/diese Benutzer auf <b>allen</b> Datenbanken ausführen darf.<p></dl>

View File

@ -1 +1 @@
<header>Benutzerberechtigungen</header>Diese Seite ermöglicht das Erstellen und Bearbeiten von Benutzer, die Zugriff auf Ihre MySQL-Datenbanken erhalten. Für jede:n Benutzer können ein Benutzername, ein Passwort, zulässige Hosts sowie ein Satz von Berechtigungen festgelegt werden, die bestimmen, welche Aktionen der/die Benutzer ausführen darf.<p>Da jede:r hier aufgeführte Benutzer mit Berechtigungen diese für <b>alle</b> Datenbanken erhält, ist es in der Regel ratsam, auf dieser Seite keine Berechtigungen zu vergeben. Stattdessen sollte die Seite <tt>Datenbankberechtigungen</tt> verwendet werden, um den Zugriff für Benutzer gezielt pro Datenbank zu steuern.<p><hr>
<header>Benutzerberechtigungen</header>Diese Seite ermöglicht das Erstellen und Bearbeiten von Benutzer, die Zugriff auf Ihre MySQL-Datenbanken erhalten. Für jeden Benutzer können ein Benutzername, ein Passwort, zulässige Hosts sowie ein Satz von Berechtigungen festgelegt werden, die bestimmen, welche Aktionen der Benutzer ausführen darf.<p>Da jeder hier aufgeführte Benutzer mit Berechtigungen diese für <b>alle</b> Datenbanken erhält, ist es in der Regel ratsam, auf dieser Seite keine Berechtigungen zu vergeben. Stattdessen sollte die Seite <tt>Datenbankberechtigungen</tt> verwendet werden, um den Zugriff für Benutzer gezielt pro Datenbank zu steuern.<p><hr>

View File

@ -521,7 +521,7 @@ edenied=Sie haben keinen Zugriff auf diese MySQL-Datenbank
perms_ecannot=Sie sind nicht berechtigt, Berechtigungen zu bearbeiten
perms_edb=Sie dürfen nur die Berechtigungen für Ihre eigenen Datenbanken bearbeiten
acl_dbs=Datenbanken, die diese:r Benutzer verwalten kann
acl_dbs=Datenbanken, die Dieser Benutzer verwalten kann
acl_dall=Alle Datenbanken
acl_dsel=Ausgewählte…
acl_create=Kann neue Datenbanken erstellen?
@ -805,9 +805,9 @@ view_algorithm=Sichtverarbeitungsalgorithmus
view_undefined=Automatisch
view_merge=Merge-SQL
view_temptable=Temporäre Tabelle verwenden
view_definer=Sicht-Eigentümer:in
view_definer=Sicht-Eigentümer
view_security=Sicht-Ausführungsberechtigungen
view_sdefiner=Von Eigentümer:in
view_sdefiner=Von Eigentümer
view_sinvoker=Von Benutzer
view_auto=Automatisch
view_below=Unten eingegeben …
@ -875,7 +875,7 @@ root_epass1=Kein neues Passwort eingegeben
root_epass2=Passwörter stimmen nicht überein
root_none=Kein Passwort!
root_auto=Automatisch (in der Regel <tt>root</tt>)
root_socket=Der/die MySQL-Benutzer <tt>$1</tt> verwendet die Unix-Socket-Authentifizierung, daher ist kein Passwort erforderlich und das Passwort kann nicht geändert werden.
root_socket=Der MySQL-Benutzer <tt>$1</tt> verwendet die Unix-Socket-Authentifizierung, daher ist kein Passwort erforderlich und das Passwort kann nicht geändert werden.
mysqlpass_err=MySQL-Safe-Mode
mysqlpass_esafecmd=Der Befehl $1, der benötigt wird, um MySQL ohne Authentifizierung zu starten, wurde nicht gefunden

View File

@ -1 +1 @@
<header>Prozessmanager - CPU-Ansicht</header>Diese Seite zeigt alle laufenden Prozesse auf dem System, sortiert nach CPU-Auslastung. Für jeden Prozess werden die PID, der/die Besitzer:in, die CPU-Auslastung und der Befehl angezeigt. Die PID kann angeklickt werden, um weitere Informationen anzuzeigen.<p>Diese Ansicht ist hilfreich, um Prozesse zu identifizieren, die übermäßig viel CPU-Zeit verbrauchen. Die Auslastung jedes Prozesses wird als Prozentsatz der insgesamt verfügbaren CPU-Leistung dargestellt. Auf einem normalen System liegt die Summe aller Prozesse unter 100 %. Erst wenn ein oder mehrere Prozesse intensive Aufgaben ausführen, wird die gesamte CPU-Leistung genutzt.<p><include overview><hr>
<header>Prozessmanager - CPU-Ansicht</header>Diese Seite zeigt alle laufenden Prozesse auf dem System, sortiert nach CPU-Auslastung. Für jeden Prozess werden die PID, Der Besitzer, die CPU-Auslastung und der Befehl angezeigt. Die PID kann angeklickt werden, um weitere Informationen anzuzeigen.<p>Diese Ansicht ist hilfreich, um Prozesse zu identifizieren, die übermäßig viel CPU-Zeit verbrauchen. Die Auslastung jedes Prozesses wird als Prozentsatz der insgesamt verfügbaren CPU-Leistung dargestellt. Auf einem normalen System liegt die Summe aller Prozesse unter 100 %. Erst wenn ein oder mehrere Prozesse intensive Aufgaben ausführen, wird die gesamte CPU-Leistung genutzt.<p><include overview><hr>

View File

@ -1 +1 @@
<header>Prozess bearbeiten</header>Diese Seite zeigt Details zu einem laufenden Prozess an. Am oberen Rand werden folgende Informationen angezeigt:<dl><dt><b>Befehl</b><dd>Das Programm und die Befehlszeilenargumente für diesen Prozess<dt><b>Prozess-ID</b><dd>Die eindeutige Prozess-ID<dt><b>Übergeordneter Prozess</b><dd>Der Prozess, der diesen erstellt hat. Durch Klicken auf ihn werden die Details des übergeordneten Prozesses angezeigt.<dt><b>Benutzer</b><dd>Der/die Besitzer:in dieses Prozesses, unter dessen/deren Berechtigungen er ausgeführt wird<dt><b>CPU-Auslastung</b><dd>Der Prozentsatz der CPU-Zeit, den dieser Prozess aktuell nutzt<dt><b>Speichernutzung</b><dd>Die von diesem Prozess belegte Speichermenge. Ein Teil davon kann von anderen Prozessen gemeinsam genutzt werden.<dt><b>Laufzeit</b><dd>Die gesamte CPU-Zeit, die dieser Prozess seit seinem Start verwendet hat, in Minuten. Falls der Prozess nicht besonders CPU-intensiv ist, entspricht dies nicht der tatsächlich vergangenen Zeit seit seinem Start.<dt><b>Nice-Level</b><dd>Die Priorität, mit der dieser Prozess läuft. <a href=nice>Mehr Informationen</a> zum Nice-Level sind verfügbar.</dl>Zusätzliche Informationen können je nach verwendeter Unix-Version angezeigt werden.<p>Unter den Prozessinformationen befindet sich eine Schaltfläche zum Senden eines Signals an den Prozess. Wählen Sie das gewünschte Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um den Prozess zu beenden.<p>Falls dieser Prozess untergeordnete Prozesse hat, werden diese am unteren Rand der Seite angezeigt. Klicken Sie auf eine ID aus der Liste, um detaillierte Informationen anzuzeigen.<hr>
<header>Prozess bearbeiten</header>Diese Seite zeigt Details zu einem laufenden Prozess an. Am oberen Rand werden folgende Informationen angezeigt:<dl><dt><b>Befehl</b><dd>Das Programm und die Befehlszeilenargumente für diesen Prozess<dt><b>Prozess-ID</b><dd>Die eindeutige Prozess-ID<dt><b>Übergeordneter Prozess</b><dd>Der Prozess, der diesen erstellt hat. Durch Klicken auf ihn werden die Details des übergeordneten Prozesses angezeigt.<dt><b>Benutzer</b><dd>Der BesitzerDer Besitzer dieses Prozesses, unter dessen Berechtigungen er ausgeführt wird<dt><b>CPU-Auslastung</b><dd>Der Prozentsatz der CPU-Zeit, den dieser Prozess aktuell nutzt<dt><b>Speichernutzung</b><dd>Die von diesem Prozess belegte Speichermenge. Ein Teil davon kann von anderen Prozessen gemeinsam genutzt werden.<dt><b>Laufzeit</b><dd>Die gesamte CPU-Zeit, die dieser Prozess seit seinem Start verwendet hat, in Minuten. Falls der Prozess nicht besonders CPU-intensiv ist, entspricht dies nicht der tatsächlich vergangenen Zeit seit seinem Start.<dt><b>Nice-Level</b><dd>Die Priorität, mit der dieser Prozess läuft. <a href=nice>Mehr Informationen</a> zum Nice-Level sind verfügbar.</dl>Zusätzliche Informationen können je nach verwendeter Unix-Version angezeigt werden.<p>Unter den Prozessinformationen befindet sich eine Schaltfläche zum Senden eines Signals an den Prozess. Wählen Sie das gewünschte Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um den Prozess zu beenden.<p>Falls dieser Prozess untergeordnete Prozesse hat, werden diese am unteren Rand der Seite angezeigt. Klicken Sie auf eine ID aus der Liste, um detaillierte Informationen anzuzeigen.<hr>

View File

@ -1 +1 @@
<header>Prozessmanager - Suchformular</header>Dieses Formular ermöglicht die Suche nach Prozessen, die bestimmten Kriterien entsprechen. Wenn die Schaltfläche <tt>Suche</tt> geklickt wird, wird eine Liste der übereinstimmenden Prozesse unterhalb des Formulars angezeigt. Für jeden Prozess werden die PID, der/die Besitzer:in, die CPU-Nutzung und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen über den Prozess anzuzeigen.<p>Unter der Liste der Suchergebnisse befindet sich eine Schaltfläche zum Senden eines Signals an die übereinstimmenden Prozesse. Wählen Sie das Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um laufende Prozesse zu beenden.<p><include overview><hr>
<header>Prozessmanager - Suchformular</header>Dieses Formular ermöglicht die Suche nach Prozessen, die bestimmten Kriterien entsprechen. Wenn die Schaltfläche <tt>Suche</tt> geklickt wird, wird eine Liste der übereinstimmenden Prozesse unterhalb des Formulars angezeigt. Für jeden Prozess werden die PID, Der Besitzer, die CPU-Nutzung und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen über den Prozess anzuzeigen.<p>Unter der Liste der Suchergebnisse befindet sich eine Schaltfläche zum Senden eines Signals an die übereinstimmenden Prozesse. Wählen Sie das Signal aus der Liste aus und klicken Sie auf die Schaltfläche <tt>Signal senden</tt>. Die nützlichsten Signale sind <tt>KILL</tt> und <tt>TERM</tt>, um laufende Prozesse zu beenden.<p><include overview><hr>

View File

@ -1 +1 @@
<header>Laufende Prozesse - Speicheransicht</header>Diese Seite zeigt alle laufenden Prozesse, sortiert nach verwendetem Speicher. Für jeden Prozess werden die PID, der/die Besitzer:in, die Größe in kB und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen zu einem laufenden Prozess anzuzeigen.<p>Diese Ansicht kann hilfreich sein, um herauszufinden, welche Befehle übermäßig viel Speicher auf Ihrem System verwenden. Allerdings kann die Speichernutzung bei Prozessen wie dem X-Server irreführend hoch sein, da diese möglicherweise gemappte Framepuffer in ihrer Speichernutzung enthalten. Mehrere Instanzen desselben Prozesses (wie <tt>httpd</tt> oder <tt>bash</tt>) teilen sich einen großen Teil ihres Speichers, wodurch ihre Gesamtnutzung höher erscheint, als sie tatsächlich ist.<p><include overview><hr>
<header>Laufende Prozesse - Speicheransicht</header>Diese Seite zeigt alle laufenden Prozesse, sortiert nach verwendetem Speicher. Für jeden Prozess werden die PID, Der Besitzer, die Größe in kB und der Befehl angezeigt. Klicken Sie auf die PID, um weitere Informationen zu einem laufenden Prozess anzuzeigen.<p>Diese Ansicht kann hilfreich sein, um herauszufinden, welche Befehle übermäßig viel Speicher auf Ihrem System verwenden. Allerdings kann die Speichernutzung bei Prozessen wie dem X-Server irreführend hoch sein, da diese möglicherweise gemappte Framepuffer in ihrer Speichernutzung enthalten. Mehrere Instanzen desselben Prozesses (wie <tt>httpd</tt> oder <tt>bash</tt>) teilen sich einen großen Teil ihres Speichers, wodurch ihre Gesamtnutzung höher erscheint, als sie tatsächlich ist.<p><include overview><hr>

View File

@ -1 +1 @@
<header>Prozessmanager - Baumansicht</header>Diese Seite zeigt alle laufenden Prozesse auf Ihrem System, wobei untergeordnete Prozesse eingerückt und unter ihrem übergeordneten Prozess angezeigt werden. Für jeden Prozess werden die PID, der/die Besitzer:in und der Befehl angezeigt. Klicken Sie auf die PID, um mehr Informationen über den Prozess anzuzeigen.<p><include overview><hr>
<header>Prozessmanager - Baumansicht</header>Diese Seite zeigt alle laufenden Prozesse auf Ihrem System, wobei untergeordnete Prozesse eingerückt und unter ihrem übergeordneten Prozess angezeigt werden. Für jeden Prozess werden die PID, Der Besitzer und der Befehl angezeigt. Klicken Sie auf die PID, um mehr Informationen über den Prozess anzuzeigen.<p><include overview><hr>

View File

@ -1 +1 @@
<header>Gruppenquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für eine Gruppe auf eine oder mehrere andere Gruppen zu kopieren. Es gibt drei Möglichkeiten, die Zielgruppen auszuwählen:<dl><dt><b>Alle Gruppen</b><dd>Quoten werden auf jede andere Gruppe auf Ihrem System kopiert.<dt><b>Ausgewählte Gruppen</b><dd>Quoten werden auf die ausgewählte(n) Gruppe(n) kopiert.<dt><b>Gruppen mit Benutzern</b><dd>Quoten werden auf alle Gruppen kopiert, in denen ein:e der ausgewählten Benutzer Mitglied ist.</dl><hr>
<header>Gruppenquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für eine Gruppe auf eine oder mehrere andere Gruppen zu kopieren. Es gibt drei Möglichkeiten, die Zielgruppen auszuwählen:<dl><dt><b>Alle Gruppen</b><dd>Quoten werden auf jede andere Gruppe auf Ihrem System kopiert.<dt><b>Ausgewählte Gruppen</b><dd>Quoten werden auf die ausgewählte(n) Gruppe(n) kopiert.<dt><b>Gruppen mit Benutzern</b><dd>Quoten werden auf alle Gruppen kopiert, in denen ein der ausgewählten Benutzer Mitglied ist.</dl><hr>

View File

@ -1 +1 @@
<header>Benutzerquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für einen Benutzer auf einen oder mehrere andere Benutzer zu kopieren. Es gibt drei Möglichkeiten, die Zielbenutzer auszuwählen:<dl><dt><b>Alle Benutzer</b><dd>Quoten werden auf alle anderen Benutzer auf Ihrem System kopiert.<dt><b>Ausgewählte Benutzer</b><dd>Quoten werden auf den/die ausgewählte(n) Benutzer kopiert.<dt><b>Mitglieder ausgewählter Gruppen</b><dd>Quoten werden auf alle Benutzer kopiert, die eine der ausgewählten Gruppen als ihre primäre oder sekundäre Gruppe haben.</dl><hr>
<header>Benutzerquoten kopieren</header>Diese Seite ermöglicht es, Quoten auf allen Dateisystemen für einen Benutzer auf einen oder mehrere andere Benutzer zu kopieren. Es gibt drei Möglichkeiten, die Zielbenutzer auszuwählen:<dl><dt><b>Alle Benutzer</b><dd>Quoten werden auf alle anderen Benutzer auf Ihrem System kopiert.<dt><b>Ausgewählte Benutzer</b><dd>Quoten werden auf die ausgewählten Benutzer kopiert.<dt><b>Mitglieder ausgewählter Gruppen</b><dd>Quoten werden auf alle Benutzer kopiert, die eine der ausgewählten Gruppen als ihre primäre oder sekundäre Gruppe haben.</dl><hr>

View File

@ -1 +1 @@
<header>Festplattenquoten</header><h3>Einführung</h3>Quoten sind ein Verfahren zur Kontrolle, wie viel Speicherplatz Benutzer und Gruppen auf einer Festplatte verwenden dürfen. Für jedes Dateisystem können Sie Grenzen festlegen, wie viel Speicherplatz und wie viele Dateien jede:r Benutzer verwenden darf. Einige Unix-Systeme ermöglichen es auch, den Speicherplatz und die Dateien zu begrenzen, die alle Mitglieder einer Gruppe verwenden.<p>Quoten können nur für lokale Unix-Dateisysteme eingerichtet werden. NFS-Dateisysteme, die von anderen Systemen gemountet werden, verwenden die Quoten des Servers, falls vorhanden. Nicht-Unix-Dateisysteme wie MS-DOS oder ISO9660 unterstützen keine Quoten.<p>Für jede:n Benutzer werden vier Grenzen festgelegt:<dl><dt><b>Weiche Blockgrenze</b><dd>Die Anzahl der Festplattenblöcke, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Blockgrenze</b><dd>Die maximale Anzahl von Blöcken, die die Datei des Benutzers belegen darf.<dt><b>Weiche Dateigröße</b><dd>Die Anzahl der Dateien, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Dateigröße</b><dd>Die maximale Anzahl von Dateien, die der/die Benutzer besitzen darf.</dl>Festplattenblöcke haben in der Regel eine Größe von 512 oder 1024 Bytes, abhängig vom Betriebssystem. Bei der Berechnung von Quoten werden alle Dateigrößen auf den nächsten Block aufgerundet. Somit wird selbst eine leere Datei mindestens einen Block belegen.<p>Für die Dateiquoten zählt jedes Verzeichnis, Gerät, symbolische Verknüpfung oder normale Datei zur maximalen Anzahl von Dateien, die der/die Benutzer besitzen darf. Technisch gesehen ist die Dateiquote eigentlich eine Quote für<i>Inodes</i>.<p><h3>Das Modul für Festplattenquoten</h3>Die Hauptseite dieses Moduls zeigt eine Liste der lokalen Dateisysteme, die Quoten unterstützen. Wenn Quoten für ein Dateisystem derzeit aktiviert sind, können Sie auf dessen Pfad klicken, um die Quoten für jede:n Benutzer anzuzeigen. Wenn dies nicht der Fall ist, wird durch Klicken auf<tt>Quoten aktivieren</tt> die Quote für dieses Dateisystem aktiviert.<p><if $gconfig{'os_type'} =~ /linux/>Das Linux-Betriebssystem erlaubt es nicht, Quoten zu aktivieren, es sei denn, das Dateisystem hat die Option<tt>Quoten verwenden</tt> im Modul „Festplatten und Dateisysteme“ gesetzt. Wenn keines Ihrer Dateisysteme diese Option gesetzt hat, werden keine auf der Hauptseite aufgelistet.<p></if>Unterhalb der Liste der Dateisysteme befindet sich eine Schaltfläche, um alle Quoten für einen ausgewählten Benutzer anzuzeigen. Diese wird nur angezeigt, wenn für mindestens ein Dateisystem Benutzerquoten aktiviert sind. Ebenso wird eine Schaltfläche angezeigt, um alle Quoten für eine ausgewählte Gruppe anzuzeigen, wenn für mindestens ein Dateisystem Gruppenquoten aktiviert sind.<p><hr>
<header>Festplattenquoten</header><h3>Einführung</h3>Quoten sind ein Verfahren zur Kontrolle, wie viel Speicherplatz Benutzer und Gruppen auf einer Festplatte verwenden dürfen. Für jedes Dateisystem können Sie Grenzen festlegen, wie viel Speicherplatz und wie viele Dateien Jeder Benutzer verwenden darf. Einige Unix-Systeme ermöglichen es auch, den Speicherplatz und die Dateien zu begrenzen, die alle Mitglieder einer Gruppe verwenden.<p>Quoten können nur für lokale Unix-Dateisysteme eingerichtet werden. NFS-Dateisysteme, die von anderen Systemen gemountet werden, verwenden die Quoten des Servers, falls vorhanden. Nicht-Unix-Dateisysteme wie MS-DOS oder ISO9660 unterstützen keine Quoten.<p>Für jeden Benutzer werden vier Grenzen festgelegt:<dl><dt><b>Weiche Blockgrenze</b><dd>Die Anzahl der Festplattenblöcke, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Blockgrenze</b><dd>Die maximale Anzahl von Blöcken, die die Datei des Benutzers belegen darf.<dt><b>Weiche Dateigröße</b><dd>Die Anzahl der Dateien, die vor der Anzeige einer Warnmeldung erlaubt sind.<dt><b>Harte Dateigröße</b><dd>Die maximale Anzahl von Dateien, die der Benutzer besitzen darf.</dl>Festplattenblöcke haben in der Regel eine Größe von 512 oder 1024 Bytes, abhängig vom Betriebssystem. Bei der Berechnung von Quoten werden alle Dateigrößen auf den nächsten Block aufgerundet. Somit wird selbst eine leere Datei mindestens einen Block belegen.<p>Für die Dateiquoten zählt jedes Verzeichnis, Gerät, symbolische Verknüpfung oder normale Datei zur maximalen Anzahl von Dateien, die der Benutzer besitzen darf. Technisch gesehen ist die Dateiquote eigentlich eine Quote für<i>Inodes</i>.<p><h3>Das Modul für Festplattenquoten</h3>Die Hauptseite dieses Moduls zeigt eine Liste der lokalen Dateisysteme, die Quoten unterstützen. Wenn Quoten für ein Dateisystem derzeit aktiviert sind, können Sie auf dessen Pfad klicken, um die Quoten für jeden Benutzer anzuzeigen. Wenn dies nicht der Fall ist, wird durch Klicken auf<tt>Quoten aktivieren</tt> die Quote für dieses Dateisystem aktiviert.<p><if $gconfig{'os_type'} =~ /linux/>Das Linux-Betriebssystem erlaubt es nicht, Quoten zu aktivieren, es sei denn, das Dateisystem hat die Option<tt>Quoten verwenden</tt> im Modul „Festplatten und Dateisysteme“ gesetzt. Wenn keines Ihrer Dateisysteme diese Option gesetzt hat, werden keine auf der Hauptseite aufgelistet.<p></if>Unterhalb der Liste der Dateisysteme befindet sich eine Schaltfläche, um alle Quoten für einen ausgewählten Benutzer anzuzeigen. Diese wird nur angezeigt, wenn für mindestens ein Dateisystem Benutzerquoten aktiviert sind. Ebenso wird eine Schaltfläche angezeigt, um alle Quoten für eine ausgewählte Gruppe anzuzeigen, wenn für mindestens ein Dateisystem Gruppenquoten aktiviert sind.<p><hr>

View File

@ -1 +1 @@
<header>Dateisystemgruppen</header>Das Unix-Quotensystem zählt alle Dateien, die von einer Gruppe besessen werden, zur Quote dieser Gruppe. Die tatsächlichen Gruppen, in denen der/die Benutzer, der/die die Datei besitzt, Mitglied ist, spielen keine Rolle.<p>Diese Seite listet alle Gruppen auf, die Quoten auf einem Dateisystem haben. Sie können auf einen Gruppennamen klicken, um deren Quote zu bearbeiten, oder eine Gruppe aus dem Menü unterhalb der Liste auswählen und auf <tt>Quote bearbeiten</tt> klicken. Wenn eine Gruppe nicht auf der Liste steht, gibt es keine Begrenzung für die Anzahl der Dateien oder den Speicherplatz, den sie verwenden darf.<p>Unterhalb der Liste der Gruppen befindet sich die Schaltfläche <tt>Grace Times bearbeiten</tt>. Diese führt Sie zu einem Formular, in dem Sie die Zeit bearbeiten können, die einer Gruppe gewährt wird, um ihre weiche Grenze zu überschreiten, bevor ihr die weitere Nutzung von Speicherplatz untersagt wird.<p>Durch Klicken auf die Schaltfläche <tt>Quoten überprüfen</tt> wird das gesamte Dateisystem gescannt, um die Block- und Dateinutzung durch jede Gruppe zu aktualisieren. Dies kann erforderlich sein, wenn Quoten längere Zeit deaktiviert waren oder wenn sie gerade für eine Gruppe aktiviert wurden.<p>Am unteren Rand der Seite befindet sich ein Formular zum Festlegen der anfänglichen Block- und Dateiquoten für neue Gruppen. Diese werden nur für Gruppen angewendet, die mit dem Webmin-Benutzer- und Gruppenmodul erstellt wurden.<p><hr>
<header>Dateisystemgruppen</header>Das Unix-Quotensystem zählt alle Dateien, die von einer Gruppe besessen werden, zur Quote dieser Gruppe. Die tatsächlichen Gruppen, in denen der Benutzer, der die Datei besitzt, Mitglied ist, spielen keine Rolle.<p>Diese Seite listet alle Gruppen auf, die Quoten auf einem Dateisystem haben. Sie können auf einen Gruppennamen klicken, um deren Quote zu bearbeiten, oder eine Gruppe aus dem Menü unterhalb der Liste auswählen und auf <tt>Quote bearbeiten</tt> klicken. Wenn eine Gruppe nicht auf der Liste steht, gibt es keine Begrenzung für die Anzahl der Dateien oder den Speicherplatz, den sie verwenden darf.<p>Unterhalb der Liste der Gruppen befindet sich die Schaltfläche <tt>Grace Times bearbeiten</tt>. Diese führt Sie zu einem Formular, in dem Sie die Zeit bearbeiten können, die einer Gruppe gewährt wird, um ihre weiche Grenze zu überschreiten, bevor ihr die weitere Nutzung von Speicherplatz untersagt wird.<p>Durch Klicken auf die Schaltfläche <tt>Quoten überprüfen</tt> wird das gesamte Dateisystem gescannt, um die Block- und Dateinutzung durch jede Gruppe zu aktualisieren. Dies kann erforderlich sein, wenn Quoten längere Zeit deaktiviert waren oder wenn sie gerade für eine Gruppe aktiviert wurden.<p>Am unteren Rand der Seite befindet sich ein Formular zum Festlegen der anfänglichen Block- und Dateiquoten für neue Gruppen. Diese werden nur für Gruppen angewendet, die mit dem Webmin-Benutzer- und Gruppenmodul erstellt wurden.<p><hr>

View File

@ -1 +1 @@
<header>Filesystem-Benutzer</header>Diese Seite listet alle Benutzer auf, die Quota-Beschränkungen auf einem Dateisystem haben. Ein Klick auf einen Benutzernamen ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein:e Benutzer nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität.<p>Unterhalb der Benutzerliste befindet sich die Schaltfläche <tt>Überschreitungszeit bearbeiten</tt>. Diese führt zu einem Formular, in dem die Dauer konfiguriert werden kann, für die ein:e Benutzer das Soft-Limit überschreiten darf, bevor weiterer Speicherplatz gesperrt wird.<p>Ein Klick auf die Schaltfläche <tt>Quotas prüfen</tt> löst eine vollständige Analyse des Dateisystems aus, um die Block- und Dateinutzung aller Benutzer zu aktualisieren. Dies kann erforderlich sein, wenn Quotas für eine gewisse Zeit deaktiviert waren oder gerade erst für bestimmte Benutzer aktiviert wurden.<p>Am unteren Ende der Seite befindet sich ein Formular zur Festlegung der initialen Block- und Dateiquota für neue Benutzer. Diese Einstellungen werden nur für Benutzer angewendet, die über das Webmin-Modul „Benutzer und Gruppen“ erstellt werden.<p><hr>
<header>Filesystem-Benutzer</header>Diese Seite listet alle Benutzer auf, die Quota-Beschränkungen auf einem Dateisystem haben. Ein Klick auf einen Benutzernamen ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein Benutzer nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität.<p>Unterhalb der Benutzerliste befindet sich die Schaltfläche <tt>Überschreitungszeit bearbeiten</tt>. Diese führt zu einem Formular, in dem die Dauer konfiguriert werden kann, für die ein Benutzer das Soft-Limit überschreiten darf, bevor weiterer Speicherplatz gesperrt wird.<p>Ein Klick auf die Schaltfläche <tt>Quotas prüfen</tt> löst eine vollständige Analyse des Dateisystems aus, um die Block- und Dateinutzung aller Benutzer zu aktualisieren. Dies kann erforderlich sein, wenn Quotas für eine gewisse Zeit deaktiviert waren oder gerade erst für bestimmte Benutzer aktiviert wurden.<p>Am unteren Ende der Seite befindet sich ein Formular zur Festlegung der initialen Block- und Dateiquota für neue Benutzer. Diese Einstellungen werden nur für Benutzer angewendet, die über das Webmin-Modul „Benutzer und Gruppen“ erstellt werden.<p><hr>

View File

@ -1 +1 @@
<header>Benutzer-Quotas</header>Diese Seite listet alle Dateisysteme auf, auf denen ein:e Benutzer eine Quota-Beschränkung hat. Ein Klick auf ein Dateisystem in der Liste ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein Dateisystem nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität für diese:n Benutzer auf dem Dateisystem.<p>Ein Klick auf die Schaltfläche <tt>Quotas kopieren</tt> ermöglicht das Kopieren aller Quota-Werte dieser:s Benutzer auf eine oder mehrere andere Benutzer. Dies ist nützlich, wenn mehreren Benutzer die gleiche Menge an Speicherplatz zugewiesen werden soll.<p><hr>
<header>Benutzer-Quotas</header>Diese Seite listet alle Dateisysteme auf, auf denen ein Benutzer eine Quota-Beschränkung hat. Ein Klick auf ein Dateisystem in der Liste ermöglicht die Bearbeitung des zugehörigen Quota-Werts, oder eine Auswahl aus dem Menü unterhalb der Liste kann getroffen und anschließend mit <tt>Quota bearbeiten</tt> bestätigt werden. Ist ein Dateisystem nicht in der Liste aufgeführt, bestehen keine Einschränkungen hinsichtlich der Anzahl der Dateien oder der belegbaren Speicherkapazität für diesen Benutzer auf dem Dateisystem.<p>Ein Klick auf die Schaltfläche <tt>Quotas kopieren</tt> ermöglicht das Kopieren aller Quota-Werte dieser:s Benutzer auf eine oder mehrere andere Benutzer. Dies ist nützlich, wenn mehreren Benutzer die gleiche Menge an Speicherplatz zugewiesen werden soll.<p><hr>

View File

@ -1 +1 @@
<header>Benutzer-Überschreitungszeiten</header>Überschreitungszeiten bestimmen, wie lange ein:e Benutzer das Soft-Limit überschreiten darf, bevor die Nutzung zusätzlichen Speicherplatzes oder das Erstellen weiterer Dateien verhindert wird. Sobald ein:e Benutzer das Soft-Block-Limit überschreitet, hat er:sie eine festgelegte Zeitspanne, um die Speichernutzung unter das Limit zu reduzieren, bevor weitere Blöcke gesperrt werden. Dasselbe gilt für das Soft-Datei-Limit.<hr>
<header>Benutzer-Überschreitungszeiten</header>Überschreitungszeiten bestimmen, wie lange ein Benutzer das Soft-Limit überschreiten darf, bevor die Nutzung zusätzlichen Speicherplatzes oder das Erstellen weiterer Dateien verhindert wird. Sobald ein Benutzer das Soft-Block-Limit überschreitet, hat er:sie eine festgelegte Zeitspanne, um die Speichernutzung unter das Limit zu reduzieren, bevor weitere Blöcke gesperrt werden. Dasselbe gilt für das Soft-Datei-Limit.<hr>

View File

@ -1 +1 @@
<header>Mail-Aliase</header>Mail-Aliase sind eine Methode von Sendmail, um E-Mails von einer Adresse auf dem System an ein anderes Ziel weiterzuleiten. Dieses Ziel kann ein:e Benutzer auf dem System, eine E-Mail-Adresse auf einem anderen System, eine Datei oder die Eingabe eines Programms sein. Aliase gelten für <b>alle</b> Domains, für die das System E-Mails akzeptiert. Falls das System beispielsweise E-Mails für die Domains <tt>abc.com</tt> und <tt>xyz.com</tt> empfängt, würde ein Alias für die Adresse <tt>foo</tt> E-Mails sowohl von <tt>foo@abc.com</tt> als auch von <tt>foo@xyz.com</tt> umleiten.<p>Am oberen Rand dieser Seite befindet sich ein Formular zur Eingabe der Details eines neuen Mail-Alias. Darunter wird eine Liste der vorhandenen Aliase und ihrer jeweiligen Weiterleitungsziele angezeigt. Um einen Alias zu bearbeiten, kann auf seinen Namen geklickt werden.<p>Falls das Majordomo-Modul verwendet wird, könnten einige Aliase wie <tt>Majordomo</tt>, <tt>owner-listname</tt> oder <tt>listname-request</tt> erscheinen. Diese sollten nur geändert werden, wenn bekannt ist, welche Auswirkungen dies hat.<p><hr>
<header>Mail-Aliase</header>Mail-Aliase sind eine Methode von Sendmail, um E-Mails von einer Adresse auf dem System an ein anderes Ziel weiterzuleiten. Dieses Ziel kann ein Benutzer auf dem System, eine E-Mail-Adresse auf einem anderen System, eine Datei oder die Eingabe eines Programms sein. Aliase gelten für <b>alle</b> Domains, für die das System E-Mails akzeptiert. Falls das System beispielsweise E-Mails für die Domains <tt>abc.com</tt> und <tt>xyz.com</tt> empfängt, würde ein Alias für die Adresse <tt>foo</tt> E-Mails sowohl von <tt>foo@abc.com</tt> als auch von <tt>foo@xyz.com</tt> umleiten.<p>Am oberen Rand dieser Seite befindet sich ein Formular zur Eingabe der Details eines neuen Mail-Alias. Darunter wird eine Liste der vorhandenen Aliase und ihrer jeweiligen Weiterleitungsziele angezeigt. Um einen Alias zu bearbeiten, kann auf seinen Namen geklickt werden.<p>Falls das Majordomo-Modul verwendet wird, könnten einige Aliase wie <tt>Majordomo</tt>, <tt>owner-listname</tt> oder <tt>listname-request</tt> erscheinen. Diese sollten nur geändert werden, wenn bekannt ist, welche Auswirkungen dies hat.<p><hr>

View File

@ -1 +1 @@
<header>Sendmail-Konfiguration</header><h3>Einführung in Sendmail</h3>Sendmail ist das standardmäßige Unix-Programm für den E-Mail-Transport und die Zustellung. Wenn ein:e Benutzer auf dem System eine E-Mail an eine:n Empfänger:in auf einem anderen Host senden möchte, übernimmt Sendmail die eigentliche Zustellung der Nachricht. Ebenso empfängt Sendmail eingehende E-Mails von anderen Systemen und speichert sie in der Maildatei der jeweiligen Benutzer.<p>Sendmail ist ein MTA (Mail Transport Agent), was bedeutet, dass es keine Benutzeroberfläche für das Senden von E-Mails bereitstellt. Programme wie Eudora, Elm oder <tt>/bin/mail</tt>, mit denen Benutzer tatsächlich interagieren, werden MUAs (Mail User Agents) genannt. Ein MUA versendet E-Mails nicht selbst, sondern übergibt sie an Sendmail zur Zustellung.<p>MUAs können entweder direkt auf dem System ausgeführt werden (z. B. Pine, Elm oder <tt>/bin/mail</tt>) oder auf einem separaten Host wie einem Einzelplatzrechner (z. B. mit Eudora, Exchange oder Netscape Communicator). Im ersten Fall wird eine E-Mail durch direkte Aufrufe von Sendmail versendet und aus der Mail-Spool-Datei empfangen. Falls MUAs auf anderen Hosts ausgeführt werden, erfolgt der Versand durch eine Verbindung zum Sendmail-Prozess über das SMTP-Protokoll, während der Empfang über einen separaten POP3-Server erfolgt.<p><h3>Das Sendmail-Modul</h3>Die Hauptseite dieses Moduls zeigt eine Tabelle mit Symbolen, über die verschiedene Funktionen von Sendmail konfiguriert werden können. Einige dieser Funktionen sind möglicherweise nicht verfügbar, wenn sie nicht in der Datei <tt>sendmail.cf</tt> eingerichtet wurden. Beim Installieren von Sendmail können die verfügbaren Funktionen durch Bearbeiten einer <tt>.mc</tt>-Datei festgelegt werden, die mit <tt>m4</tt> in die endgültige <tt>sendmail.cf</tt>-Datei umgewandelt wird. Viele Funktionen (wie Adresszuordnung, Domain-Maskierung und Spam-Kontrolle) sind nur verfügbar, wenn sie während der Installation aktiviert wurden.<p><hr>
<header>Sendmail-Konfiguration</header><h3>Einführung in Sendmail</h3>Sendmail ist das standardmäßige Unix-Programm für den E-Mail-Transport und die Zustellung. Wenn ein Benutzer auf dem System eine E-Mail an einen Empfänger auf einem anderen Host senden möchte, übernimmt Sendmail die eigentliche Zustellung der Nachricht. Ebenso empfängt Sendmail eingehende E-Mails von anderen Systemen und speichert sie in der Maildatei der jeweiligen Benutzer.<p>Sendmail ist ein MTA (Mail Transport Agent), was bedeutet, dass es keine Benutzeroberfläche für das Senden von E-Mails bereitstellt. Programme wie Eudora, Elm oder <tt>/bin/mail</tt>, mit denen Benutzer tatsächlich interagieren, werden MUAs (Mail User Agents) genannt. Ein MUA versendet E-Mails nicht selbst, sondern übergibt sie an Sendmail zur Zustellung.<p>MUAs können entweder direkt auf dem System ausgeführt werden (z. B. Pine, Elm oder <tt>/bin/mail</tt>) oder auf einem separaten Host wie einem Einzelplatzrechner (z. B. mit Eudora, Exchange oder Netscape Communicator). Im ersten Fall wird eine E-Mail durch direkte Aufrufe von Sendmail versendet und aus der Mail-Spool-Datei empfangen. Falls MUAs auf anderen Hosts ausgeführt werden, erfolgt der Versand durch eine Verbindung zum Sendmail-Prozess über das SMTP-Protokoll, während der Empfang über einen separaten POP3-Server erfolgt.<p><h3>Das Sendmail-Modul</h3>Die Hauptseite dieses Moduls zeigt eine Tabelle mit Symbolen, über die verschiedene Funktionen von Sendmail konfiguriert werden können. Einige dieser Funktionen sind möglicherweise nicht verfügbar, wenn sie nicht in der Datei <tt>sendmail.cf</tt> eingerichtet wurden. Beim Installieren von Sendmail können die verfügbaren Funktionen durch Bearbeiten einer <tt>.mc</tt>-Datei festgelegt werden, die mit <tt>m4</tt> in die endgültige <tt>sendmail.cf</tt>-Datei umgewandelt wird. Viele Funktionen (wie Adresszuordnung, Domain-Maskierung und Spam-Kontrolle) sind nur verfügbar, wenn sie während der Installation aktiviert wurden.<p><hr>

View File

@ -1 +1 @@
<header>Paketdateien</header>Diese Ansicht listet alle Dateien auf, die in einem bestimmten Paket enthalten sind. Für jede Datei werden die folgenden Informationen angezeigt:<dl><dt><b>Pfad</b></dt><dd>Der absolute Pfad zur Datei in diesem Paket. Falls es sich um einen symbolischen Link handelt, enthält der Pfad das Link-Ziel. Durch Klicken auf den Pfad werden weitere Informationen zur Datei angezeigt.</dd><dt><b>Besitzer:in</b></dt><dd>Der Unix-Benutzer, dem die Datei gehören sollte.</dd><dt><b>Gruppe</b></dt><dd>Die Unix-Gruppe, die Eigentümer:in der Datei sein sollte.</dd><dt><b>Typ</b></dt><dd>Die Art der Datei oder des Verzeichnisses.</dd><dt><b>Größe</b></dt><dd>Die erwartete Größe der Datei.</dd><dt><b>Status</b></dt><dd>Falls die Datei nicht bearbeitet werden soll, zeigt diese Spalte Abweichungen zwischen der korrekten Größe, dem Eigentum und der Prüfsumme der Datei sowie deren aktuellen Werten an.</dd></dl><hr>
<header>Paketdateien</header>Diese Ansicht listet alle Dateien auf, die in einem bestimmten Paket enthalten sind. Für jede Datei werden die folgenden Informationen angezeigt:<dl><dt><b>Pfad</b></dt><dd>Der absolute Pfad zur Datei in diesem Paket. Falls es sich um einen symbolischen Link handelt, enthält der Pfad das Link-Ziel. Durch Klicken auf den Pfad werden weitere Informationen zur Datei angezeigt.</dd><dt><b>Besitzer</b></dt><dd>Der Unix-Benutzer, dem die Datei gehören sollte.</dd><dt><b>Gruppe</b></dt><dd>Die Unix-Gruppe, die Eigentümer der Datei sein sollte.</dd><dt><b>Typ</b></dt><dd>Die Art der Datei oder des Verzeichnisses.</dd><dt><b>Größe</b></dt><dd>Die erwartete Größe der Datei.</dd><dt><b>Status</b></dt><dd>Falls die Datei nicht bearbeitet werden soll, zeigt diese Spalte Abweichungen zwischen der korrekten Größe, dem Eigentum und der Prüfsumme der Datei sowie deren aktuellen Werten an.</dd></dl><hr>

View File

@ -1 +1 @@
Diese Seite zeigt Optionen für entweder einen einzelnen Host, Hosts, deren Namen einem bestimmten Muster entsprechen, oder alle Hosts. Einige der weniger offensichtlichen Optionen sind:<dl><dt><b>Als:r Benutzer einloggen</b><dd>Normalerweise, wenn kein Benutzername in der <tt>ssh</tt>-Befehlszeile angegeben wird, wird der Name des aktuellen Benutzers:in verwendet, um sich beim Remote-SSH-Server anzumelden. Diese Option kann jedoch verwendet werden, um einen anderen Standardbenutzernamen für einen bestimmten Host oder Hosts anzugeben.<p><dt><b>Escape-Zeichen</b><dd>Beim interaktiven SSH-Login kann das Escape-Zeichen verwendet werden, um die Verbindung zu unterbrechen und sie zu schließen oder zu pausieren.<p><dt><b>SSH-Verkehr komprimieren?</b><dd>Wenn diese Option aktiviert ist, wird der SSH-Client alle Daten, die an diesen Host gesendet werden, mit dem <tt>gzip</tt>-Algorithmus komprimieren. Dies kann nützlich sein, wenn große Dateien mit <tt>scp</tt> über eine langsame Verbindung kopiert werden.<p><dt><b>Lokale Ports an den Server weiterleiten</b><dd>In dieser Tabelle können lokale Portnummern eingegeben werden, die vom SSH-Server an einen Host und Port weitergeleitet werden. Dies kann nützlich sein, wenn der einzige Zugang zu einem Netzwerk über SSH-Login zu einer Maschine in diesem Netzwerk erfolgt und andere Dienste wie Web- oder POP-Server zugänglich gemacht werden sollen.<p><dt><b>Server-Ports an den lokalen Rechner weiterleiten</b><dd>In dieser Tabelle können Portnummern auf dem Server eingegeben werden, die an einen Host und Port im Netzwerk des Client-Rechners weitergeleitet werden.<p></dl>
Diese Seite zeigt Optionen für entweder einen einzelnen Host, Hosts, deren Namen einem bestimmten Muster entsprechen, oder alle Hosts. Einige der weniger offensichtlichen Optionen sind:<dl><dt><b>Alsr Benutzer einloggen</b><dd>Normalerweise, wenn kein Benutzername in der <tt>ssh</tt>-Befehlszeile angegeben wird, wird der Name des aktuellen Benutzers verwendet, um sich beim Remote-SSH-Server anzumelden. Diese Option kann jedoch verwendet werden, um einen anderen Standardbenutzernamen für einen bestimmten Host oder Hosts anzugeben.<p><dt><b>Escape-Zeichen</b><dd>Beim interaktiven SSH-Login kann das Escape-Zeichen verwendet werden, um die Verbindung zu unterbrechen und sie zu schließen oder zu pausieren.<p><dt><b>SSH-Verkehr komprimieren?</b><dd>Wenn diese Option aktiviert ist, wird der SSH-Client alle Daten, die an diesen Host gesendet werden, mit dem <tt>gzip</tt>-Algorithmus komprimieren. Dies kann nützlich sein, wenn große Dateien mit <tt>scp</tt> über eine langsame Verbindung kopiert werden.<p><dt><b>Lokale Ports an den Server weiterleiten</b><dd>In dieser Tabelle können lokale Portnummern eingegeben werden, die vom SSH-Server an einen Host und Port weitergeleitet werden. Dies kann nützlich sein, wenn der einzige Zugang zu einem Netzwerk über SSH-Login zu einer Maschine in diesem Netzwerk erfolgt und andere Dienste wie Web- oder POP-Server zugänglich gemacht werden sollen.<p><dt><b>Server-Ports an den lokalen Rechner weiterleiten</b><dd>In dieser Tabelle können Portnummern auf dem Server eingegeben werden, die an einen Host und Port im Netzwerk des Client-Rechners weitergeleitet werden.<p></dl>

View File

@ -1 +1 @@
<header>SSH-Server</header>SSH ist ein Protokoll, das es Benutzer ermöglicht, sich über ein Netzwerk auf Ihrer Maschine anzumelden, ähnlich wie bei Telnet. Alle SSH-Verbindungen sind jedoch verschlüsselt und werden an beiden Enden authentifiziert, um zu verhindern, dass Angreifer:in Passwörter abfangen oder einen SSH-Login zu einem anderen Server umleiten.<p>Da SSH so konfiguriert werden kann, dass es RSA-Schlüssel zur Authentifizierung anstelle des normalen Benutzernamens und Passworts von Telnet verwendet, können Benutzer sich auf einem Remote-Server anmelden, ohne jedes Mal ein Passwort eingeben zu müssen. Dies bietet ein ähnliches Verhalten wie RSH, jedoch ohne die Sicherheitsprobleme, die mit der Authentifizierung von Benutzer nur anhand ihrer IP-Adresse verbunden sind.<p>Dieses Modul ermöglicht es, verschiedene Optionen für den auf Ihrem System installierten SSH-Server zu konfigurieren, sowie Optionen, die verwendet werden, wenn ein SSH-Client eine Verbindung von Ihrer Maschine zu einem anderen Server herstellt. Nach Änderungen an den Serveroptionen müssen Sie auf die Schaltfläche "Änderungen übernehmen" am unteren Rand der Seite klicken, damit die Änderungen wirksam werden.<p><hr>
<header>SSH-Server</header>SSH ist ein Protokoll, das es Benutzer ermöglicht, sich über ein Netzwerk auf Ihrer Maschine anzumelden, ähnlich wie bei Telnet. Alle SSH-Verbindungen sind jedoch verschlüsselt und werden an beiden Enden authentifiziert, um zu verhindern, dass Angreifer Passwörter abfangen oder einen SSH-Login zu einem anderen Server umleiten.<p>Da SSH so konfiguriert werden kann, dass es RSA-Schlüssel zur Authentifizierung anstelle des normalen Benutzernamens und Passworts von Telnet verwendet, können Benutzer sich auf einem Remote-Server anmelden, ohne jedes Mal ein Passwort eingeben zu müssen. Dies bietet ein ähnliches Verhalten wie RSH, jedoch ohne die Sicherheitsprobleme, die mit der Authentifizierung von Benutzer nur anhand ihrer IP-Adresse verbunden sind.<p>Dieses Modul ermöglicht es, verschiedene Optionen für den auf Ihrem System installierten SSH-Server zu konfigurieren, sowie Optionen, die verwendet werden, wenn ein SSH-Client eine Verbindung von Ihrer Maschine zu einem anderen Server herstellt. Nach Änderungen an den Serveroptionen müssen Sie auf die Schaltfläche "Änderungen übernehmen" am unteren Rand der Seite klicken, damit die Änderungen wirksam werden.<p><hr>

View File

@ -1 +1 @@
<header>Authentifizierung</header>Diese Seite dient der Konfiguration von authentifizierungsbezogenen Optionen für Ihren SSH-Server. Einige der weniger offensichtlichen, aber nützlichen Optionen sind:<dl><dt><b>Authentifizierung per Passwort zulassen</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer ihr <tt>.ssh</tt>-Verzeichnis mit einem öffentlichen Schlüssel einrichten, bevor sie sich anmelden können. Wenn auf Ja gesetzt, wird dem Benutzer erlaubt, ein Passwort zur Authentifizierung einzugeben, wenn die Validierung nicht mit einem öffentlichen Schlüssel durchgeführt werden kann.<p><dt><b>RSA-Authentifizierung zulassen?</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer immer ihr Passwort eingeben, auch wenn ihr öffentlicher Schlüssel eingerichtet wurde.<p><dt><b>Überprüfen der Berechtigungen auf Schlüsseldateien?</b><dd>Wenn auf Ja gesetzt, überprüft der SSH-Server das <tt>.ssh</tt>-Verzeichnis jedes Benutzers:in und alle übergeordneten Verzeichnisse, um sicherzustellen, dass sie nicht für Gruppen schreibbar sind, sowie die <tt>.ssh/identity</tt>-Datei, um sicherzustellen, dass sie nicht von anderen lesbar ist. Wenn auf Nein gesetzt, werden keine Berechtigungen der Dateien überprüft.<p></dl><hr>
<header>Authentifizierung</header>Diese Seite dient der Konfiguration von authentifizierungsbezogenen Optionen für Ihren SSH-Server. Einige der weniger offensichtlichen, aber nützlichen Optionen sind:<dl><dt><b>Authentifizierung per Passwort zulassen</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer ihr <tt>.ssh</tt>-Verzeichnis mit einem öffentlichen Schlüssel einrichten, bevor sie sich anmelden können. Wenn auf Ja gesetzt, wird dem Benutzer erlaubt, ein Passwort zur Authentifizierung einzugeben, wenn die Validierung nicht mit einem öffentlichen Schlüssel durchgeführt werden kann.<p><dt><b>RSA-Authentifizierung zulassen?</b><dd>Wenn dies auf Nein gesetzt ist, müssen Benutzer immer ihr Passwort eingeben, auch wenn ihr öffentlicher Schlüssel eingerichtet wurde.<p><dt><b>Überprüfen der Berechtigungen auf Schlüsseldateien?</b><dd>Wenn auf Ja gesetzt, überprüft der SSH-Server das <tt>.ssh</tt>-Verzeichnis jedes Benutzers und alle übergeordneten Verzeichnisse, um sicherzustellen, dass sie nicht für Gruppen schreibbar sind, sowie die <tt>.ssh/identity</tt>-Datei, um sicherzustellen, dass sie nicht von anderen lesbar ist. Wenn auf Nein gesetzt, werden keine Berechtigungen der Dateien überprüft.<p></dl><hr>

View File

@ -22,12 +22,12 @@ secs=Sekunden
users_title=Authentifizierung
users_header=Anmelde- und Authentifizierungsoptionen
users_expire=Tage vor Ablauf des Kontos, an denen der/die Benutzer gewarnt wird
users_expire=Tage vor Ablauf des Kontos, an denen der Benutzer gewarnt wird
users_expire_def=Niemals
users_mail=Benutzer über neue E-Mails benachrichtigen?
users_empty=Neues Passwort anfordern, wenn leer?
users_passwd=Neues Passwort anfordern, wenn abgelaufen?
users_pexpire=Tage vor Ablauf des Passworts, an denen der/die Benutzer gewarnt wird
users_pexpire=Tage vor Ablauf des Passworts, an denen der Benutzer gewarnt wird
users_pexpire_def=Niemals
users_auth=Authentifizierung per Passwort zulassen?
users_pempty=Anmeldung mit leerem Passwort erlauben?

View File

@ -1 +1 @@
<header>Logging-Optionen</header>Diese Seite ermöglicht die Bearbeitung von Einstellungen, die für den gesamten Syslog-NG-Server gelten, wie z. B. die Verarbeitung von Hostnamen und das Verhalten von DNS-Abfragen. Zudem können hier Standardwerte festgelegt werden, die für alle Log-Ziele gelten, wie Eigentümer:in und Berechtigungen von Log-Dateien. Diese Einstellungen können jedoch für einzelne Ziele individuell überschrieben werden.<p><footer>
<header>Logging-Optionen</header>Diese Seite ermöglicht die Bearbeitung von Einstellungen, die für den gesamten Syslog-NG-Server gelten, wie z. B. die Verarbeitung von Hostnamen und das Verhalten von DNS-Abfragen. Zudem können hier Standardwerte festgelegt werden, die für alle Log-Ziele gelten, wie Eigentümer und Berechtigungen von Log-Dateien. Diese Einstellungen können jedoch für einzelne Ziele individuell überschrieben werden.<p><footer>

View File

@ -12,8 +12,8 @@ index_header2=Dateien auf Server hochladen
index_upload=Hochzuladende Dateien
index_dir=Ziel-Datei oder -Verzeichnis
index_mkdir=Verzeichnis bei Bedarf erstellen?
index_user=Eigentümer:in (Benutzer)
index_group=Eigentümer:in (Gruppe)
index_user=Eigentümer (Benutzer)
index_group=Eigentümer (Gruppe)
index_ok=Upload
index_return=Formular für Uploads und Downloads
index_prog=Fortschritt
@ -94,7 +94,7 @@ log_sdownload=Download von $1 URL(s) geplant
acl_users=Darf Dateien als Benutzer hoch- und herunterladen
acl_all=Alle Benutzer
acl_this=Aktuelle:r Webmin-Benutzer
acl_this=Aktueller Webmin-Benutzer
acl_only=Nur Benutzer
acl_except=Alle außer Benutzer
acl_dirs=Darf Dateien in Verzeichnisse hoch-/herunterladen

View File

@ -23,7 +23,7 @@ index_gjump=Zu Gruppen springen..
index_ujump=Zu Benutzer springen..
index_notusers=Sie dürfen auf diesem System keine Benutzer bearbeiten.
index_notusers2=Auf diesem System wurden keine Benutzer gefunden!
index_createuser=Neue:n Benutzer anlegen.
index_createuser=neuen Benutzer anlegen.
index_batch=Batch-Datei ausführen.
index_export=In Batch-Datei exportieren.
index_nomoreusers=Sie dürfen keine weiteren Benutzer anlegen.
@ -35,7 +35,7 @@ index_nomoregroups=Sie dürfen keine weiteren Gruppen erstellen.
index_logins=Anmeldungen anzeigen nach
index_loginsall=Alle Benutzer
index_loginsuser=Nur Benutzer
index_loginsdesc=Zeige kürzliche Anmeldungen von einem/einer oder allen Unix-Benutzer, die sich über SSH oder Usermin verbunden haben.
index_loginsdesc=Zeige kürzliche Anmeldungen von einem oder allen Unix-Benutzer, die sich über SSH oder Usermin verbunden haben.
index_return=Liste der Benutzer und Gruppen
index_equals=entspricht
index_matches=entspricht RE
@ -103,7 +103,7 @@ inactive=Inaktive Tage
uedit_gmem=Gruppenmitgliedschaften
group=Primäre Gruppe
uedit_newg=Neue Gruppe
uedit_samg=Neue Gruppe mit demselben Namen wie der/die Benutzer
uedit_samg=Neue Gruppe mit demselben Namen wie der Benutzer
uedit_oldg=Bestehende Gruppe
uedit_2nd=Sekundäre Gruppen
onsave=Beim Speichern..
@ -121,10 +121,10 @@ uedit_logins=Anmeldungen anzeigen
uedit_mail=E-Mails lesen
uedit_swit=Bei Usermin anmelden
uedit_ecreate=Sie dürfen keine neuen Benutzer anlegen
uedit_egone=Ausgewählte:r Benutzer existiert nicht mehr!
uedit_eedit=Sie dürfen diese:n Benutzer nicht bearbeiten
uedit_egone=Ausgewählter Benutzer existiert nicht mehr!
uedit_eedit=Sie dürfen diesen Benutzer nicht bearbeiten
uedit_admin=Nur root kann das Passwort ändern
uedit_admchg=Diese:r Benutzer muss ein neues Passwort wählen
uedit_admchg=Dieser Benutzer muss ein neues Passwort wählen
uedit_nocheck=Passwortbeschränkungen nicht prüfen
uedit_cothers=Benutzer in anderen Modulen anlegen?
uedit_mothers=Benutzer in anderen Modulen ändern?
@ -138,7 +138,7 @@ uedit_sys=Systemstandard
uedit_clone=Benutzer klonen
usave_err=Benutzer konnte nicht gespeichert werden
usave_eedit=Sie dürfen diese:n Benutzer nicht bearbeiten
usave_eedit=Sie dürfen diesen Benutzer nicht bearbeiten
usave_ecreate=Sie dürfen keine neuen Benutzer anlegen
usave_ebadname='$1' ist kein gültiger Benutzername
usave_elength=Der Benutzername darf nicht länger als $1 Zeichen sein
@ -163,10 +163,10 @@ usave_ehomeslash=Das Home-Verzeichnis $1 darf nicht mit einem / enden
usave_eshell='$1' ist keine zulässige Shell
usave_egid='$1' ist keine gültige Gruppe
usave_egcreate=Sie dürfen für neue Benutzer keine neuen Gruppen anlegen
usave_eprimary=Sie dürfen diese:n Benutzer nicht der primären Gruppe $1 hinzufügen
usave_esecondary=Sie dürfen diese:n Benutzer nicht der sekundären Gruppe $1 hinzufügen
usave_eprimaryr=Sie dürfen diese:n Benutzer nicht aus der primären Gruppe $1 entfernen
usave_esecondaryr=Sie dürfen diese:n Benutzer nicht aus der sekundären Gruppe $1 entfernen
usave_eprimary=Sie dürfen diesen Benutzer nicht der primären Gruppe $1 hinzufügen
usave_esecondary=Sie dürfen diesen Benutzer nicht der sekundären Gruppe $1 hinzufügen
usave_eprimaryr=Sie dürfen diesen Benutzer nicht aus der primären Gruppe $1 entfernen
usave_esecondaryr=Sie dürfen diesen Benutzer nicht aus der sekundären Gruppe $1 entfernen
usave_emin='$1' ist kein gültiger Mindestwechselzeitraum
usave_emax='$1' ist kein gültiger Maximalwechselzeitraum
usave_ewarn='$1' ist kein gültiger Warnzeitraum
@ -190,7 +190,7 @@ usave_epasswd_dict=Das Passwort ist ein Wörterbuchwort
usave_epasswd_same=Das Passwort enthält den Benutzernamen oder ist identisch damit
usave_epasswd_mindays=Das Passwort wurde vor weniger als $1 Tagen geändert
usave_epasswd_cmd=Passwortüberprüfungsbefehl fehlgeschlagen
usave_eothers=Der/die Benutzer wurde erfolgreich gespeichert, jedoch trat in einem anderen Modul ein Fehler auf: $1
usave_eothers=der Benutzer wurde erfolgreich gespeichert, jedoch trat in einem anderen Modul ein Fehler auf: $1
gedit_title=Gruppe bearbeiten
gedit_title2=Gruppe erstellen
@ -212,7 +212,7 @@ gedit_gid_def=Automatisch
gedit_allu=Alle Benutzer
gedit_selu=Benutzer in der Gruppe
gedit_pri=Mitglieder der primären Gruppe
gedit_prinone=Keine:r der Benutzer hat diese Gruppe als primäre Gruppe
gedit_prinone=Keiner der Benutzer hat diese Gruppe als primäre Gruppe
gedit_clone=Gruppe klonen
gsave_err=Gruppe konnte nicht gespeichert werden
@ -249,10 +249,10 @@ logins_local=Lokal
udel_title=Benutzer löschen
udel_err=Löschen der Benutzer fehlgeschlagen
udel_enum=Ungültige Benutzernummer
udel_euser=Sie dürfen diese:n Benutzer nicht löschen
udel_ealready=Diese:r Benutzer wurde bereits gelöscht!
udel_euser=Sie dürfen diesen Benutzer nicht löschen
udel_ealready=Dieser Benutzer wurde bereits gelöscht!
udel_eroot=Sie dürfen SystemBenutzer (Benutzer mit einer Benutzer-ID kleiner oder gleich 10) nicht löschen.
udel_echanged=Die Passwortdatei hat sich geändert. Bitte kehren Sie zur Benutzerneliste zurück und wählen Sie diese:n Benutzer erneut aus.
udel_echanged=Die Passwortdatei hat sich geändert. Bitte kehren Sie zur Benutzerneliste zurück und wählen Sie diesen Benutzer erneut aus.
udel_other=Lösche in anderen Modulen ..
udel_pass=Lösche Eintrag in der Passwortdatei ..
udel_groups=Entferne aus Gruppen ..
@ -261,8 +261,8 @@ udel_ugroup=Lösche die Gruppe dieses/dieser Benutzer ..
udel_home=Lösche Home-Verzeichnis ..
udel_done=.. abgeschlossen
udel_failed=.. fehlgeschlagen! : $1
udel_sure=Sind Sie sicher, dass Sie den/die Benutzer $1 löschen möchten? Das Home-Verzeichnis $2 enthält $3 Dateien
udel_sure2=Sind Sie sicher, dass Sie den/die Benutzer $1 löschen möchten?
udel_sure=Sind Sie sicher, dass Sie den Benutzer $1 löschen möchten? Das Home-Verzeichnis $2 enthält $3 Dateien
udel_sure2=Sind Sie sicher, dass Sie den Benutzer $1 löschen möchten?
udel_del1=Benutzer löschen
udel_del2=Benutzer und Home-Verzeichnis löschen
udel_others=WARNUNG! Das Home-Verzeichnis $1 enthält $2 Dateien, die anderen Benutzer gehören.
@ -284,11 +284,11 @@ gdel_dothers=Gruppe in anderen Modulen löschen?
gdel_other=Lösche in anderen Modulen ..
many_title=Mehrere Benutzer anlegen
many_desc=Dieses Formular ermöglicht es, viele Benutzer gleichzeitig anzulegen, entweder aus einer hochgeladenen oder lokalen Textdatei. Jede Zeile in der Datei definiert eine:n Benutzer im folgenden Format&nbsp;:
many_desc=Dieses Formular ermöglicht es, viele Benutzer gleichzeitig anzulegen, entweder aus einer hochgeladenen oder lokalen Textdatei. Jede Zeile in der Datei definiert einen Benutzer im folgenden Format&nbsp;:
many_desc2=benutzername:passwd:uid:gid:realname:homedir:shell:min:max:warn:inactive:expire
many_desc1=benutzername:passwd:uid:gid:realname:homedir:shell:class:change:expire
many_desc0=benutzername:passwd:uid:gid:realname:homedir:shell
many_descafter=Falls das Feld <tt>uid</tt> leer bleibt, weist Webmin automatisch eine Benutzer-ID zu. Bleibt das Feld <tt>gid</tt> leer, wird Webmin eine neue Gruppe mit demselben Namen wie des Benutzers erstellen. Die Felder <tt>username</tt>, <tt>homedir</tt> und <tt>shell</tt> müssen für jede:n Benutzer angegeben werden alle anderen Felder können leer bleiben.
many_descafter=Falls das Feld <tt>uid</tt> leer bleibt, weist Webmin automatisch eine Benutzer-ID zu. Bleibt das Feld <tt>gid</tt> leer, wird Webmin eine neue Gruppe mit demselben Namen wie des Benutzers erstellen. Die Felder <tt>username</tt>, <tt>homedir</tt> und <tt>shell</tt> müssen für jeden Benutzer angegeben werden alle anderen Felder können leer bleiben.
many_descpass=Ist das Feld <tt>passwd</tt> leer, wird dem Benutzer kein Passwort zugewiesen. Enthält es lediglich den Buchstaben <tt>x</tt>, wird das Konto gesperrt. Andernfalls wird der Inhalt als Klartextpasswort verwendet und verschlüsselt.
many_file=Hochgeladene Datei mit neuen Benutzer
many_local=Lokale Datei mit neuen Benutzer
@ -316,7 +316,7 @@ acl_uedit_uid=Benutzer mit Benutzer-IDs im Bereich
acl_uedit_gid=Benutzer mit Gruppen-IDs im Bereich
acl_uedit_group=Benutzer mit Gruppen
acl_uedit_sec=Sekundäre Gruppen einbeziehen?
acl_uedit_this=Nur diese:n Benutzer
acl_uedit_this=Nur diesen Benutzer
acl_uedit_re=Benutzer, die dem regulären Ausdruck entsprechen
acl_ucreate=Dürfen neue Benutzer angelegt werden?
acl_uid=Benutzer-IDs für neue oder geänderte Benutzer
@ -396,7 +396,7 @@ batch_desc3=<b>create</b>:benutzername:passwd:uid:gid:realname:homedir:shell<p><
batch_desc2=<b>create</b>:benutzername:passwd:uid:gid:realname:homedir:shell:min:max:warn:inactive:expire<p><b>modify</b>:alterbenutzername:benutzername:passwd:uid:gid:realname:homedir:shell:min:max:warn:inactive:expire<p><b>delete</b>:benutzername
batch_desc1=<b>create</b>:benutzername:passwd:uid:gid:realname:homedir:shell:class:change:expire<p><b>modify</b>:alterbenutzername:benutzername:passwd:uid:gid:realname:homedir:shell:class:change:expire<p><b>delete</b>:benutzername
batch_desc0=<b>create</b>:benutzername:passwd:uid:gid:realname:homedir:shell<p><b>modify</b>:alterbenutzername:benutzername:passwd:uid:gid:realname:homedir:shell<p><b>delete</b>:benutzername
batch_descafter=In <b>create</b>-Zeilen wird, falls das Feld <tt>uid</tt> leer bleibt, Webmin automatisch eine Benutzer-ID zuweisen. Bleibt das Feld <tt>gid</tt> leer, wird Webmin eine neue Gruppe mit demselben Namen wie der/die Benutzer erstellen. Die Felder <tt>username</tt>, <tt>homedir</tt> und <tt>shell</tt> müssen für jede:n Benutzer angegeben werden alle anderen Felder können leer bleiben.
batch_descafter=In <b>create</b>-Zeilen wird, falls das Feld <tt>uid</tt> leer bleibt, Webmin automatisch eine Benutzer-ID zuweisen. Bleibt das Feld <tt>gid</tt> leer, wird Webmin eine neue Gruppe mit demselben Namen wie der Benutzer erstellen. Die Felder <tt>username</tt>, <tt>homedir</tt> und <tt>shell</tt> müssen für jeden Benutzer angegeben werden alle anderen Felder können leer bleiben.
batch_descafter2=In <b>modify</b>-Zeilen wird ein leeres Feld so interpretiert, dass das entsprechende Benutzerattribut nicht geändert wird.
batch_source=Batch-Datenquelle
batch_source0=Datei hochladen
@ -430,9 +430,9 @@ batch_emove=Verschieben des Home-Verzeichnisses in Zeile $1 fehlgeschlagen: $2
batch_created=Benutzer $1 erstellt
batch_deleted=Benutzer $1 gelöscht
batch_modified=Benutzer $1 geändert
batch_ecaccess=Sie sind nicht berechtigt, den/die Benutzer in Zeile $1 zu erstellen: $2
batch_emaccess=Sie sind nicht berechtigt, den/die Benutzer in Zeile $1 zu ändern: $2
batch_edaccess=Sie sind nicht berechtigt, den/die Benutzer in Zeile $1 zu löschen: $2
batch_ecaccess=Sie sind nicht berechtigt, den Benutzer in Zeile $1 zu erstellen: $2
batch_emaccess=Sie sind nicht berechtigt, den Benutzer in Zeile $1 zu ändern: $2
batch_edaccess=Sie sind nicht berechtigt, den Benutzer in Zeile $1 zu löschen: $2
batch_crypt=Passwörter sind bereits verschlüsselt?
batch_return=Batch-Formular
batch_eother=Es trat jedoch in einem anderen Modul ein Fehler auf: $1
@ -495,7 +495,7 @@ umass_err=Löschen der Benutzer fehlgeschlagen
umass_sure=Sind Sie sicher, dass Sie die $1 ausgewählten Benutzer löschen möchten? Ihre Home-Verzeichnisse enthalten $2 Dateien.
umass_others=WARNUNG! Einige Home-Verzeichnisse enthalten $1 Dateien, die anderen Benutzer gehören.
umass_sure2=Sind Sie sicher, dass Sie die $1 ausgewählten Benutzer löschen möchten?
umass_euser=Sie sind nicht berechtigt, den/die Benutzer $1 zu löschen
umass_euser=Sie sind nicht berechtigt, den Benutzer $1 zu löschen
umass_enone=Keine Benutzer ausgewählt
umass_del1=Benutzer löschen
umass_del2=Benutzer und Home-Verzeichnisse löschen

View File

@ -1 +1 @@
<header>Vertrauensniveau für Proxy-Header</header>Verwenden Sie diese Einstellung, um zu bestimmen, ob Webmin Header von einem Proxy vertrauen soll, um die IP-Adresse und das SSL-Zertifikat des Benutzers zu identifizieren:<ul><li>Nein, vertrauen Sie keinen Headern vom Proxy.</li><li>Ja, vertrauen Sie der entfernten IP-Adresse, die von Proxys bereitgestellt wird. Wenn aktiviert, verwendet Webmin einen Header, der von einem Proxy bereitgestellt wird, um die tatsächliche IP-Adresse des Browsers für Protokollierungs- und Zugriffskontrollzwecke zu ermitteln, wie <tt>X-Forwarded-For</tt> oder <tt>X-Real-IP</tt>. Dies sollte <em>nur</em> aktiviert werden, wenn Ihr Webmin-System hinter einem Proxy befindet und kein direkter Zugriff von Klienten besteht; andernfalls könnte ein gefälschter Header gesendet werden, um IP-Zugriffskontrollbeschränkungen zu umgehen.</li><li>Ja, vertrauen Sie sowohl der entfernten IP-Adresse als auch dem SSL-Zertifikat, das von Proxys bereitgestellt wird. Wenn aktiviert, verwendet Webmin einen Header, der von einem Proxy bereitgestellt wird, um das SSL-Zertifikat des Benutzers für Authentifizierungszwecke zu ermitteln, wie <tt>X-SSL-Client-DN</tt>. Dies sollte <em>nur</em> aktiviert werden, wenn Ihr Webmin-System hinter einem Proxy befindet und kein direkter Zugriff von Klienten besteht; andernfalls könnte ein gefälschter Header gesendet werden, um sich als eine:r andere:r Benutzer anzumelden.</li></ul><p></p>
<header>Vertrauensniveau für Proxy-Header</header>Verwenden Sie diese Einstellung, um zu bestimmen, ob Webmin Header von einem Proxy vertrauen soll, um die IP-Adresse und das SSL-Zertifikat des Benutzers zu identifizieren:<ul><li>Nein, vertrauen Sie keinen Headern vom Proxy.</li><li>Ja, vertrauen Sie der entfernten IP-Adresse, die von Proxys bereitgestellt wird. Wenn aktiviert, verwendet Webmin einen Header, der von einem Proxy bereitgestellt wird, um die tatsächliche IP-Adresse des Browsers für Protokollierungs- und Zugriffskontrollzwecke zu ermitteln, wie <tt>X-Forwarded-For</tt> oder <tt>X-Real-IP</tt>. Dies sollte <em>nur</em> aktiviert werden, wenn Ihr Webmin-System hinter einem Proxy befindet und kein direkter Zugriff von Klienten besteht; andernfalls könnte ein gefälschter Header gesendet werden, um IP-Zugriffskontrollbeschränkungen zu umgehen.</li><li>Ja, vertrauen Sie sowohl der entfernten IP-Adresse als auch dem SSL-Zertifikat, das von Proxys bereitgestellt wird. Wenn aktiviert, verwendet Webmin einen Header, der von einem Proxy bereitgestellt wird, um das SSL-Zertifikat des Benutzers für Authentifizierungszwecke zu ermitteln, wie <tt>X-SSL-Client-DN</tt>. Dies sollte <em>nur</em> aktiviert werden, wenn Ihr Webmin-System hinter einem Proxy befindet und kein direkter Zugriff von Klienten besteht; andernfalls könnte ein gefälschter Header gesendet werden, um sich als einer anderer Benutzer anzumelden.</li></ul><p></p>

View File

@ -1 +1 @@
<header>Passwort-Timeouts</header>Wenn aktiviert, verlangsamt Webmin fehlgeschlagene Anmeldeversuche, sodass eine:n Angreifer:in nicht einfach Passwörter von Konten per Brute-Force-Verfahren erraten kann. Die Verzögerung wird um 1 Sekunde pro Benutzer erhöht, jedes Mal, wenn ein falsches Passwort verwendet wird.<footer>
<header>Passwort-Timeouts</header>Wenn aktiviert, verlangsamt Webmin fehlgeschlagene Anmeldeversuche, sodass ein Angreifer nicht einfach Passwörter von Konten per Brute-Force-Verfahren erraten kann. Die Verzögerung wird um 1 Sekunde pro Benutzer erhöht, jedes Mal, wenn ein falsches Passwort verwendet wird.<footer>

View File

@ -1 +1 @@
<header>Zwei-Faktor-Authentifizierung</header>Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene für ein Webmin-Konto. Wenn sie aktiviert ist, muss der/die Benutzer ein einmaliges Authentifizierungs-Token eingeben dieses wird in der Regel von einer App, einem Hardware-OTP-Gerät oder per SMS generiert.<p>Auf dieser Seite können Sie einen Authentifizierungsanbieter für Webmin-Benutzer auf Ihrem System auswählen. Nach der Aktivierung kann sich jede:r Benutzer im Modul „Webmin-Benutzer“ für die Zwei-Faktor-Authentifizierung registrieren. Die verfügbaren Zwei-Faktor-Anbieter sind:<ul><li><b>TOTP-Authenticator</b><br>Dies ist eine Desktop- oder Smartphone-App, die das standardisierte TOTP-Protokoll implementiert. Jede:r Benutzer muss mit der App einen QR-Code scannen, um die Token mit dem Webmin-Server zu verknüpfen.</li><li><b>Authy</b><br>Dies ist ein kommerzieller Dienst, der eine Smartphone-App und eine Website zur Verwaltung von Zwei-Faktor-Benutzer bereitstellt. Jede:r Benutzer muss ein Konto auf der Authy-Website erstellen und dieses mit dem eigenen Smartphone verknüpfen.</li></ul><footer>
<header>Zwei-Faktor-Authentifizierung</header>Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene für ein Webmin-Konto. Wenn sie aktiviert ist, muss der Benutzer ein einmaliges Authentifizierungs-Token eingeben dieses wird in der Regel von einer App, einem Hardware-OTP-Gerät oder per SMS generiert.<p>Auf dieser Seite können Sie einen Authentifizierungsanbieter für Webmin-Benutzer auf Ihrem System auswählen. Nach der Aktivierung kann sich Jeder Benutzer im Modul „Webmin-Benutzer“ für die Zwei-Faktor-Authentifizierung registrieren. Die verfügbaren Zwei-Faktor-Anbieter sind:<ul><li><b>TOTP-Authenticator</b><br>Dies ist eine Desktop- oder Smartphone-App, die das standardisierte TOTP-Protokoll implementiert. Jeder Benutzer muss mit der App einen QR-Code scannen, um die Token mit dem Webmin-Server zu verknüpfen.</li><li><b>Authy</b><br>Dies ist ein kommerzieller Dienst, der eine Smartphone-App und eine Website zur Verwaltung von Zwei-Faktor-Benutzer bereitstellt. Jeder Benutzer muss ein Konto auf der Authy-Website erstellen und dieses mit dem eigenen Smartphone verknüpfen.</li></ul><footer>

View File

@ -81,7 +81,7 @@ bind_emaxlifetime=Maximale Lebensdauer muss größer als 60 Sekunden sein
log_title=Protokollierung
log_desc=Webmin kann so konfiguriert werden, dass ein Protokoll über Webserver-Zugriffe im Standard-CLF-Protokollformat geschrieben wird. Wenn die Protokollierung aktiviert ist, können Sie wählen, ob IP-Adressen oder Hostnamen gespeichert werden und wie häufig die Logdatei gelöscht wird. Die Protokolle werden bei Aktivierung in die Datei $1 geschrieben.
log_desc2=Wenn die Protokollierung aktiviert ist, schreibt Webmin außerdem ein detailliertes Protokoll über Benutzeraktionen in die Datei $1. Dieses Log kann mit dem Modul „Webmin-Aktionsprotokoll“ eingesehen und analysiert werden, um genau nachzuvollziehen, was jede:r Webmin-Benutzer getan hat.
log_desc2=Wenn die Protokollierung aktiviert ist, schreibt Webmin außerdem ein detailliertes Protokoll über Benutzeraktionen in die Datei $1. Dieses Log kann mit dem Modul „Webmin-Aktionsprotokoll“ eingesehen und analysiert werden, um genau nachzuvollziehen, was jeder Webmin-Benutzer getan hat.
log_header=Optionen zur Webserver-Protokollierung
log_status=Protokollierung aktiv?
log_disable=Protokollierung deaktivieren
@ -567,7 +567,7 @@ update_apply=Speichern und anwenden
update_sched2=Module um $1:$2 Uhr alle $3 Tage aktualisieren
update_none=Keine Webmin-Updates für diese Version verfügbar.
update_failed=Installation des Moduls fehlgeschlagen : $1
update_desc2=Mit diesem Formular können Sie die automatische Aktualisierung von Webmin-Modulen planen, die Fehler oder Sicherheitslücken enthalten, basierend auf der Seite <a href=http://www.webmin.com/updates.html>Webmin-Updates</a> oder aus einer anderen Quelle. Dieser Dienst ist nützlich, sollte jedoch mit Vorsicht verwendet werden, da bei einer Kompromittierung des Update-Servers potenziell Angreifer:innen Zugriff auf Ihr System erlangen könnten.
update_desc2=Mit diesem Formular können Sie die automatische Aktualisierung von Webmin-Modulen planen, die Fehler oder Sicherheitslücken enthalten, basierend auf der Seite <a href=http://www.webmin.com/updates.html>Webmin-Updates</a> oder aus einer anderen Quelle. Dieser Dienst ist nützlich, sollte jedoch mit Vorsicht verwendet werden, da bei einer Kompromittierung des Update-Servers potenziell Angreifer Zugriff auf Ihr System erlangen könnten.
update_enosig=Signaturdatei für Updates konnte nicht heruntergeladen werden : $1
update_ebadsig=Signaturprüfung der Updates fehlgeschlagen : $1
update_enomodsig=Signaturdatei für Modul konnte nicht heruntergeladen werden : $1
@ -608,7 +608,7 @@ ca_essleay=Der SSL-Administrationsbefehl $1 wurde auf Ihrem System nicht gefunde
ca_essl=SSL-Zertifizierung kann nur eingerichtet werden, wenn der Webserver im SSL-Modus läuft.
session_title=Authentifizierung
session_desc1=Wenn aktiviert, schützen Passwort-Timeouts Ihren Webmin-Server vor Brute-Force-Angriffen, indem sie die Verzögerung zwischen fehlgeschlagenen Anmeldeversuchen für dieselbe:n Benutzer kontinuierlich erhöhen.
session_desc1=Wenn aktiviert, schützen Passwort-Timeouts Ihren Webmin-Server vor Brute-Force-Angriffen, indem sie die Verzögerung zwischen fehlgeschlagenen Anmeldeversuchen für denselben Benutzer kontinuierlich erhöhen.
session_header=Authentifizierungs- und Sitzungsoptionen
session_ptimeout=Passwort-Timeouts
session_pdisable=Passwort-Timeouts deaktivieren
@ -827,13 +827,13 @@ update_subject=Update-Bericht für Webmin-Module
update_version=Eine neue Webmin-Version (Version $1) ist jetzt zum Download verfügbar. Zukünftige Updates werden nur für die neueste Version bereitgestellt.
anon_title=Anonymer Modulzugriff
anon_desc=Auf dieser Seite können Sie ausgewählten Webmin-Modulen und Pfaden Zugriff gewähren, ohne dass sich Clients anmelden müssen. Für jeden unten eingegebenen Modulpfad (z.B. <tt>/custom</tt> oder <tt>/passwd</tt>) müssen Sie auch eine:n Webmin-Benutzer angeben, dessen/deren Berechtigungen für den Zugriff verwendet werden.
anon_desc2=Seien Sie beim Aktivieren des anonymen Zugriffs SEHR vorsichtig, da unzureichende IP-Zugriffskontrollen oder die Freigabe des falschen Moduls Angreifer:innen ermöglichen könnten, Ihr System zu übernehmen.
anon_desc=Auf dieser Seite können Sie ausgewählten Webmin-Modulen und Pfaden Zugriff gewähren, ohne dass sich Clients anmelden müssen. Für jeden unten eingegebenen Modulpfad (z.B. <tt>/custom</tt> oder <tt>/passwd</tt>) müssen Sie auch einen Webmin-Benutzer angeben, dessen Berechtigungen für den Zugriff verwendet werden.
anon_desc2=Seien Sie beim Aktivieren des anonymen Zugriffs SEHR vorsichtig, da unzureichende IP-Zugriffskontrollen oder die Freigabe des falschen Moduls Angreifer ermöglichen könnten, Ihr System zu übernehmen.
anon_url=URL-Pfad
anon_user=Webmin-Benutzer
anon_err=Speichern des anonymen Zugriffs fehlgeschlagen
anon_eurl='$1' ist kein gültiger URL-Pfad
anon_euser=Fehlende oder ungültige:r Webmin-Benutzer für URL-Pfad '$1'
anon_euser=Fehlende oder ungültiger Webmin-Benutzer für URL-Pfad '$1'
enogpg=GnuPG ist nicht installiert