mirror of
https://github.com/webmin/webmin.git
synced 2025-07-21 23:40:34 +00:00
Update de
This commit is contained in:
@ -1,71 +0,0 @@
|
||||
<header> TCP-Wrapper </header>
|
||||
<h3> Muster </h3> Die Zugriffssteuerungssprache implementiert die folgenden Muster: <ul>
|
||||
<li> Eine Zeichenfolge, die mit einem '.' Beginnt. Charakter. Ein Hostname wird abgeglichen, wenn die letzten Komponenten seines Namens mit dem angegebenen Muster übereinstimmen. Beispielsweise entspricht das Muster '.tue.nl' dem Hostnamen 'wzv.win.tue.nl'. </li>
|
||||
<li> Eine Zeichenfolge, die mit einem '.' Endet. Charakter. Eine Hostadresse wird abgeglichen, wenn ihre ersten numerischen Felder mit der angegebenen Zeichenfolge übereinstimmen. Zum Beispiel das Muster '131.155.' entspricht der Adresse (fast) jedes Hosts im Netzwerk der Universität Eindhoven (131.155.xx). </li>
|
||||
<li> Eine Zeichenfolge, die mit einem @ -Zeichen beginnt, wird als NIS-Netzgruppenname (ehemals YP) behandelt. Ein Hostname wird abgeglichen, wenn er ein Hostmitglied der angegebenen Netzgruppe ist. Netzgruppenübereinstimmungen werden für Dämonprozessnamen oder für Clientbenutzernamen nicht unterstützt. </li>
|
||||
<li> Ein Ausdruck der Form 'nnnn / mmmm' wird als 'Netz / Maske'-Paar interpretiert. Eine IPv4-Hostadresse wird abgeglichen, wenn 'net' gleich dem bitweisen UND der Adresse und der 'Maske' ist. Beispielsweise stimmt das Netz- / Maskenmuster '131.155.72.0/255.255.254.0' mit jeder Adresse im Bereich '131.155.72.0' bis '131.155.73.255' überein. </li>
|
||||
<li> Ein Ausdruck der Form '[n: n: n: n: n: n: n: n] / m' wird als Paar '[net]/prefixlen' interpretiert. Eine IPv6-Hostadresse wird abgeglichen, wenn die 'Präfix'-Bits von' net 'den' Präfixlen'-Bits der Adresse entsprechen. Zum Beispiel stimmt das Muster [net]/prefixlen '[3ffe: 505: 2: 1 ::]/64' mit jeder Adresse im Bereich '3ffe: 505: 2: 1:' überein? bis '3ffe: 505: 2: 1: ffff: ffff: ffff: ffff'. </li>
|
||||
<li> Eine Zeichenfolge, die mit einem '/' beginnt, wird als Dateiname behandelt. Ein Hostname oder eine Hostadresse stimmt überein, wenn sie mit einem in der genannten Datei aufgeführten Hostnamen oder Adressmuster übereinstimmt. Das Dateiformat besteht aus null oder mehr Zeilen mit null oder mehr Hostnamen oder Adressmustern, die durch Leerzeichen getrennt sind. Ein Dateinamenmuster kann überall dort verwendet werden, wo ein Hostname oder ein Adressmuster verwendet werden kann. </li>
|
||||
<li> Platzhalter '*' und '?' kann verwendet werden, um Hostnamen oder IP-Adressen abzugleichen. Diese Methode des Abgleichs kann nicht in Verbindung mit dem Abgleich "Netz / Maske" verwendet werden. Der Abgleich des Hostnamens beginnt mit "." oder IP-Adressübereinstimmung mit der Endung '.'. </li>
|
||||
</ul>
|
||||
<h3> Platzhalter </h3> Die Zugriffskontrollsprache unterstützt explizite Platzhalter: <table border>
|
||||
<tr>
|
||||
<td> <b>ALLE</b> </td>
|
||||
<td> Der universelle Platzhalter stimmt immer überein. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <b>LOKAL</b> </td>
|
||||
<td> Entspricht jedem Host, dessen Name kein Punktzeichen enthält. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <b>UNBEKANNT</b> </td>
|
||||
<td> Entspricht jedem Benutzer, dessen Name unbekannt ist, und jedem Host, dessen Name oder Adresse unbekannt ist. Dieses Muster sollte mit Vorsicht verwendet werden: Hostnamen sind möglicherweise aufgrund vorübergehender Nameserverprobleme nicht verfügbar. Eine Netzwerkadresse ist nicht verfügbar, wenn die Software nicht herausfinden kann, mit welchem Netzwerktyp sie spricht. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <b>BEKANNT</b> </td>
|
||||
<td> Entspricht jedem Benutzer, dessen Name bekannt ist, und jedem Host, dessen Name und Adresse bekannt sind. Dieses Muster sollte mit Vorsicht verwendet werden: Hostnamen sind möglicherweise aufgrund vorübergehender Nameserverprobleme nicht verfügbar. Eine Netzwerkadresse ist nicht verfügbar, wenn die Software nicht herausfinden kann, mit welchem Netzwerktyp sie spricht. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> <b>PARANOID</b> </td>
|
||||
<td> Entspricht jedem Host, dessen Name nicht mit seiner Adresse übereinstimmt. Wenn tcpd mit -DPARANOID (Standardmodus) erstellt wird, werden Anforderungen von solchen Clients gelöscht, noch bevor die Zugriffssteuerungstabellen angezeigt werden. Erstellen Sie ohne -DPARANOID, wenn Sie mehr Kontrolle über solche Anforderungen haben möchten. </td>
|
||||
</tr>
|
||||
</table>
|
||||
<h3> Betreiber </h3> <b>EXCEPT Die</b> beabsichtigte Verwendung hat die Form: 'list_1 EXCEPT list_2'; Dieses Konstrukt stimmt mit allem überein, was mit list_1 übereinstimmt, es sei denn, es stimmt mit list_2 überein. Der EXCEPT-Operator kann in daemon_lists und in client_lists verwendet werden. Der EXCEPT-Operator kann verschachtelt sein: Wenn die Steuerungssprache die Verwendung von Klammern zulassen würde, würde 'a EXCEPT b EXCEPT c' als '(a EXCEPT (b EXCEPT c))' analysiert. <h3> Shell-Befehle </h3> Wenn die zuerst übereinstimmende Zugriffssteuerungsregel einen Shell-Befehl enthält, wird dieser Befehl%unterworfen <letter> Substitutionen (siehe nächster Abschnitt). Das Ergebnis wird von einem untergeordneten Prozess /bin/sh ausgeführt, dessen Standardeingabe, -ausgabe und -fehler mit /dev/null verbunden sind. Geben Sie am Ende des Befehls ein '&' an, wenn Sie nicht warten möchten, bis der Befehl abgeschlossen ist. <p> Shell-Befehle sollten nicht von der PATH-Einstellung des inetd abhängen. Stattdessen sollten sie absolute Pfadnamen verwenden oder mit einer expliziten PATH = what-Anweisung beginnen. <h3> % Erweiterungen </h3> Die folgenden Erweiterungen sind in Shell-Befehlen verfügbar: <table>
|
||||
<tr>
|
||||
<td> %a (%A) </td>
|
||||
<td> Die Hostadresse des Clients (Servers). </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %c </td>
|
||||
<td> Client-Informationen: Benutzer @ Host, Benutzer @ Adresse, ein Hostname oder nur eine Adresse, je nachdem, wie viele Informationen verfügbar sind. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %d </td>
|
||||
<td> Der Name des Dämonprozesses (argv[0] -Wert). </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %h (%H) </td>
|
||||
<td> Der Hostname oder die Adresse des Clients (Servers), wenn der Hostname nicht verfügbar ist. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %n (%N) </td>
|
||||
<td> Der Hostname des Clients (Servers) (oder "unbekannt" oder "paranoid"). </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %p </td>
|
||||
<td> Die Daemon-Prozess-ID. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %s </td>
|
||||
<td> Serverinformationen: Daemon @ Host, Daemon @ Adresse oder nur ein Daemon-Name, je nachdem, wie viele Informationen verfügbar sind. </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %u </td>
|
||||
<td> Der Client-Benutzername (oder "unbekannt"). </td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td> %% </td>
|
||||
<td> Erweitert sich auf ein einziges '%? Charakter. </td>
|
||||
</tr>
|
||||
</table> Zeichen in% -Erweiterungen, die die Shell verwirren können, werden durch Unterstriche ersetzt.
|
||||
<hr />
|
1
tcpwrappers/help/edit_rule.de.html
Normal file
1
tcpwrappers/help/edit_rule.de.html
Normal file
File diff suppressed because one or more lines are too long
@ -1 +0,0 @@
|
||||
<header> TCP-Wrapper </header><h3> Einführung </h3> Dieses Modul verwendet eine einfache Zugriffssteuerungssprache, die auf Client- (Hostname / Adresse, Benutzername) und Server- (Prozessname, Hostname / Adresse) Mustern basiert. <p> Eine erweiterte Version der Zugriffssteuerungssprache ist im Dokument hosts_options (5) beschrieben. Die Erweiterungen werden beim Erstellen des Programms durch Erstellen mit -DPROCESS_OPTIONS aktiviert. <h3> Zugriffssteuerungsdateien </h3> Die Zugriffskontrollsoftware konsultiert zwei Dateien. Die Suche stoppt beim ersten Spiel: <ul><li> Der Zugriff wird gewährt, wenn ein (Daemon-, Client-) Paar mit einem Eintrag in der Datei /etc/hosts.allow übereinstimmt. </li><li> Andernfalls wird der Zugriff verweigert, wenn ein Paar (Daemon, Client) mit einem Eintrag in der Datei /etc/hosts.deny übereinstimmt. </li><li> Andernfalls wird der Zugriff gewährt. </li></ul> Eine nicht vorhandene Zugriffssteuerungsdatei wird so behandelt, als wäre sie eine leere Datei. Somit kann die Zugriffssteuerung deaktiviert werden, indem keine Zugriffssteuerungsdateien bereitgestellt werden. <hr />
|
1
tcpwrappers/help/intro.de.html
Normal file
1
tcpwrappers/help/intro.de.html
Normal file
@ -0,0 +1 @@
|
||||
<header>TCP Wrappers</header><h3>Einführung</h3>Dieses Modul verwendet eine einfache Zugriffskontrollsprache, die auf Mustern von Clients (Hostname/Adresse, Benutzername) und Servern (Prozessname, Hostname/Adresse) basiert.<p>Eine erweiterte Version der Zugriffskontrollsprache wird im Dokument hosts_options(5) beschrieben. Die Erweiterungen werden zur Programmierzeit aktiviert, indem mit -DPROCESS_OPTIONS gebaut wird.<h3>Zugriffssteuerungsdateien</h3>Die Zugriffskontroll-Software konsultiert zwei Dateien. Die Suche stoppt bei der ersten Übereinstimmung:<ul><li>Der Zugriff wird gewährt, wenn ein (Daemon,Client)-Paar mit einem Eintrag in der Datei /etc/hosts.allow übereinstimmt.</li><li>Andernfalls wird der Zugriff verweigert, wenn ein (Daemon,Client)-Paar mit einem Eintrag in der Datei /etc/hosts.deny übereinstimmt.</li><li>Andernfalls wird der Zugriff gewährt.</li></ul>Eine nicht existierende Zugriffskontroll-Datei wird behandelt, als wäre sie eine leere Datei. Der Zugriff kann also durch das Bereitstellen von keinen Zugriffskontroll-Dateien deaktiviert werden.<hr />
|
Reference in New Issue
Block a user