Browsing German translation

Don't show this notice anymore
Before translating, be sure to go through Ubuntu Translators instructions and German guidelines.
110 of 13 results
458.
The <application>tomcat6-admin</application> package contains two webapps that can be used to administer the Tomcat server using a web interface. You can install them by entering the following command in the terminal prompt:
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in einer Befehlszeile eingeben:
Translated and reviewed by Dennis Baudys
In upstream:
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, um den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in eine Befehlszeile eingeben:
Suggested by Hendrik Schrieber
Located in serverguide/C/web-servers.xml:1126(para)
850.
This step assumes you have installed and configured a digital certificate in your Apache 2 web server. Now, to access the Subversion repository, please refer to the above section! The access methods are exactly the same, except the protocol. You must use https:// to access the Subversion repository.
Dieser Abschnitt setzt voraus, dass Sie auf Ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf das Subversion-Repository zuzugreifen, lesen Sie bitte den vorangegangenen Abschnitt. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf das Repository Zugriff zu haben.
Translated and reviewed by Dennis Baudys
In upstream:
Dieser Abschnitt setzt voraus, dass Sie auf ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf die Subversion-Paketquelle zuzugreifen, lesen Sie bitte die vorangegangen Kapitel. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf die Subversion-Paketquelle Zugriff zu erhalten.
Suggested by Hendrik Schrieber
Located in serverguide/C/vcs.xml:292(para)
1976.
To put the pieces together, a Realm has at least one KDC, preferably two for redundancy, which contains a database of Principals. When a user principal logs into a workstation, configured for Kerberos authentication, the KDC issues a Ticket Granting Ticket (TGT). If the user supplied credentials match, the user is authenticated and can then request tickets for Kerberized services from the Ticket Granting Server (TGS). The service tickets allow the user to authenticate to the service without entering another username and password.
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei KDCs, die eine Datenbank aller Principals enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste (Services) von dem »Ticket Granting Server« (TGS) anfordern. Diese Service-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
Translated and reviewed by Dennis Baudys
In upstream:
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei – KDCs, die eine Datenbank aller Regeln (Principals) enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste von dem »Ticket Granting Server« (TGS) anfordern. Diese Dienst-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
Suggested by Hendrik Schrieber
Located in serverguide/C/network-auth.xml:2091(para)
2037.
Make sure there is a <emphasis>host</emphasis> for <emphasis>kdc01.example.com</emphasis> before extracting the Keytab.
Stellen Sie sicher, dass es einen <emphasis>Host-Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
Translated and reviewed by Dennis Baudys
In upstream:
Stellen Sie sicher, dass es einen <emphasis>Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
Suggested by Hendrik Schrieber
Located in serverguide/C/network-auth.xml:2418(para)
2060.
Password for steve@EXAMPLE.COM:
Password for steve@BEISPIEL.DE:
Translated and reviewed by Dennis Baudys
In upstream:
Passwort für steve@BEISPIEL.DE:
Suggested by Hendrik Schrieber
Located in serverguide/C/network-auth.xml:2552(computeroutput)
2120.

[libdefaults]
default_realm = EXAMPLE.COM

...

[realms]
EXAMPLE.COM = {
kdc = kdc01.example.com
kdc = kdc02.example.com
admin_server = kdc01.example.com
admin_server = kdc02.example.com
default_domain = example.com
database_module = openldap_ldapconf
}

...

[domain_realm]
.example.com = EXAMPLE.COM

...

[dbdefaults]
ldap_kerberos_container_dn = dc=example,dc=com

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=example,dc=com"

# this object needs to have read rights on
# the realm container, principal container and realm sub-trees
ldap_kadmind_dn = "cn=admin,dc=example,dc=com"

# this object needs to have read and write rights on
# the realm container, principal container and realm sub-trees
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.example.com ldaps://ldap02.example.com
ldap_conns_per_server = 5
}
There are line breaks here. Each one represents a line break. Start a new line in the equivalent position in the translation.
There are leading/trailing spaces here. Each one represents a space character. Enter a space in the equivalent position in the translation.

[libdefaults]
default_realm = BEISPIEL.DE

...

[realms]
EXAMPLE.COM = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}

...

[domain_realm]
.beispiel.de = BEISPIEL.DE

...

[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
Translated and reviewed by Dennis Baudys
In upstream:

[libdefaults]
default_realm = BEISPIEL.DE

...

[realms]
BEISPIEL.DE = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}

...

[domain_realm]
.beispiel.de = BEISPIEL.DE

...

[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de

[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"

# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
Suggested by Hendrik Schrieber
Located in serverguide/C/network-auth.xml:3000(programlisting)
2122.
Now, on the <emphasis>Primary KDC</emphasis> copy the <filename>/etc/krb5kdc/.k5.EXAMPLE.COM</filename><emphasis>Master Key</emphasis> stash to the Secondary KDC. Be sure to copy the file over an encrypted connection such as <application>scp</application>, or on physical media.
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>Primären KDC</emphasis> auf den Sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
Translated and reviewed by Dennis Baudys
In upstream:
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>primären KDC</emphasis> auf den sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
Suggested by Hendrik Schrieber
Located in serverguide/C/network-auth.xml:3058(para)
2150.
Replace mail.example.com with your mail server hostname, 192.168.0/24 with the actual network and class range of your mail server, and steve with the appropriate username.
Ersetzen Sie mail.example.com durch den Hostnamen Ihres Mailservers, 192.168.0/24 durch das Netzwerk und die Netzwerkklasse Ihres Mailservers, und steve durch einen passenden Benutzernamen.
Translated by manueldoninger
Reviewed by Jochen Skulj
2153.
Configuring <application>Postfix</application> for SMTP-AUTH is very simple using the <application>dovecot-postfix</application> package. This package will install <application>Dovecot</application> and configure <application>Postfix</application> to use it for both SASL authentication and as a Mail Delivery Agent (MDA). The package also configures <application>Dovecot</application> for IMAP, IMAPS, POP3, and POP3S.
(no translation yet)
2202.
All the parameters you configure in the user interface are stored in <filename>/etc/exim4/update-exim4.conf.conf</filename> file. If you wish to re-configure, either you re-run the configuration wizard or manually edit this file using your favourite editor. Once you configure, you can run the following command to generate the master configuration file:
(no translation yet)
Translated by Launchpad Translations Administrators
110 of 13 results

This translation is managed by Ubuntu German Translators, assigned by Ubuntu Translators.

You are not logged in. Please log in to work on translations.

Contributors to this translation: Achim Behrens, Anton Roeder, Bernhard Essl, Christian Bürckert, Christian Corrodi, Christof Reuter, Christoph Sterz, Christopher Guckes, Connor Imes, Daniel Schury, Dennis Baudys, Hendrik Schrieber, Henja, Jochen Skulj, Johannes Pilkahn, Johannes Postler, KenSchumacher, Keruskerfuerst, Marcus Asshauer, Martin, Martin Wagner, Matthew East, Michael Dewes, Michael Pfeiffer, Michael Schuelke, Moritz Baumann, Mr. Anderson, Mystic Monkey, Oliver Koslowski, Patrick Harms, Patrick Rau, Phillip Meister, Ralph Janke, Stefan Kaltenborn, Steffen Eibicht, Sven Oros, Sven Welzel, Thomas Beyer, Tribes, Uwe Dulz, alexanderzautke, berndHB, cmdrhenner, fooooo, gomez, maletin, manueldoninger, monstrous, morlock, reini.