|
458.
|
|
|
The <application>tomcat6-admin</application> package contains two webapps that can be used to administer the Tomcat server using a web interface. You can install them by entering the following command in the terminal prompt:
|
|
|
|
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in einer Befehlszeile eingeben:
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Das Software-Paket <application>tomcat6-admin</application> enthält zwei Web-Anwendungen, die benutzt werden können, um den Tomcat-Server über eine Web-Oberfläche zu verwalten. Sie können sie installieren, indem Sie den folgenden Befehl in eine Befehlszeile eingeben:
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/web-servers.xml:1126(para)
|
|
850.
|
|
|
This step assumes you have installed and configured a digital certificate in your Apache 2 web server. Now, to access the Subversion repository, please refer to the above section! The access methods are exactly the same, except the protocol. You must use https:// to access the Subversion repository.
|
|
|
|
Dieser Abschnitt setzt voraus, dass Sie auf Ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf das Subversion-Repository zuzugreifen, lesen Sie bitte den vorangegangenen Abschnitt. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf das Repository Zugriff zu haben.
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Dieser Abschnitt setzt voraus, dass Sie auf ihrem Apache2-Webserver ein digitales Zertifikat installiert und konfiguriert haben. Um nun auf die Subversion-Paketquelle zuzugreifen, lesen Sie bitte die vorangegangen Kapitel. Die Zugangsmethoden sind, bis auf das Protokoll, exakt die gleichen. Sie müssen https:// benutzen, um auf die Subversion-Paketquelle Zugriff zu erhalten.
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/vcs.xml:292(para)
|
|
1976.
|
|
|
To put the pieces together, a Realm has at least one KDC, preferably two for redundancy, which contains a database of Principals. When a user principal logs into a workstation, configured for Kerberos authentication, the KDC issues a Ticket Granting Ticket (TGT). If the user supplied credentials match, the user is authenticated and can then request tickets for Kerberized services from the Ticket Granting Server (TGS). The service tickets allow the user to authenticate to the service without entering another username and password.
|
|
|
|
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei KDCs, die eine Datenbank aller Principals enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste (Services) von dem »Ticket Granting Server« (TGS) anfordern. Diese Service-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Die einzelnen Bestandteile wirken wie folgt zusammen: Ein Realm hat mindestens ein – aufgrund von Redundanz besser zwei – KDCs, die eine Datenbank aller Regeln (Principals) enthalten. Wenn sich der Benutzer an einem Arbeitsplatz-Rechner anmeldet, der für eine Legitimierung über Kerberos konfiguriert ist, vergibt das KDC ein »Ticket Granting Ticket« (TGT). Wenn der Berechtigungsnachweis des Benutzers korrekt ist, wird der Benutzer legitimiert und kann daraufhin Tickets für Kerberos-kompatible Dienste von dem »Ticket Granting Server« (TGS) anfordern. Diese Dienst-Tickets erlauben dem Benutzer, sich für jenen Dienst zu legitimieren, ohne dass er ein weiteres mal Benutzernamen und Passwort eingeben muss.
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/network-auth.xml:2091(para)
|
|
2037.
|
|
|
Make sure there is a <emphasis>host</emphasis> for <emphasis>kdc01.example.com</emphasis> before extracting the Keytab.
|
|
|
|
Stellen Sie sicher, dass es einen <emphasis>Host-Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Stellen Sie sicher, dass es einen <emphasis>Rechner</emphasis> für <emphasis>kdc01.beispiel.de</emphasis> gibt, bevor Sie die Keytab-Datei entpacken.
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/network-auth.xml:2418(para)
|
|
2060.
|
|
|
Password for steve@EXAMPLE.COM:
|
|
|
|
Password for steve@BEISPIEL.DE:
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Passwort für steve@BEISPIEL.DE:
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/network-auth.xml:2552(computeroutput)
|
|
2120.
|
|
|
[libdefaults]
default_realm = EXAMPLE.COM
...
[realms]
EXAMPLE.COM = {
kdc = kdc01.example.com
kdc = kdc02.example.com
admin_server = kdc01.example.com
admin_server = kdc02.example.com
default_domain = example.com
database_module = openldap_ldapconf
}
...
[domain_realm]
.example.com = EXAMPLE.COM
...
[dbdefaults]
ldap_kerberos_container_dn = dc=example,dc=com
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=example,dc=com"
# this object needs to have read rights on
# the realm container, principal container and realm sub-trees
ldap_kadmind_dn = "cn=admin,dc=example,dc=com"
# this object needs to have read and write rights on
# the realm container, principal container and realm sub-trees
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.example.com ldaps://ldap02.example.com
ldap_conns_per_server = 5
}
|
|
|
represents a line break.
Start a new line in the equivalent position in the translation.
|
|
|
represents a space character.
Enter a space in the equivalent position in the translation.
|
|
|
|
[libdefaults]
default_realm = BEISPIEL.DE
...
[realms]
EXAMPLE.COM = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}
...
[domain_realm]
.beispiel.de = BEISPIEL.DE
...
[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
[libdefaults]
default_realm = BEISPIEL.DE
...
[realms]
BEISPIEL.DE = {
kdc = kdc01.beispiel.de
kdc = kdc02.beispiel.de
admin_server = kdc01.beispiel.de
admin_server = kdc02.beispiel.de
default_domain = beispiel.de
database_module = openldap_ldapconf
}
...
[domain_realm]
.beispiel.de = BEISPIEL.DE
...
[dbdefaults]
ldap_kerberos_container_dn = dc=beispiel,dc=de
[dbmodules]
openldap_ldapconf = {
db_library = kldap
ldap_kdc_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Leserechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_kadmind_dn = "cn=admin,dc=beispiel,dc=de"
# Dieses Objekt benoetigt aktivierte Lese- und Schreibrechte fuer
# den Realm-Container, Principal-Container und Realm-Sub-Trees:
ldap_service_password_file = /etc/krb5kdc/service.keyfile
ldap_servers = ldaps://ldap01.beispiel.de ldaps://ldap02.beispiel.de
ldap_conns_per_server = 5
}
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/network-auth.xml:3000(programlisting)
|
|
2122.
|
|
|
Now, on the <emphasis>Primary KDC</emphasis> copy the <filename>/etc/krb5kdc/.k5.EXAMPLE.COM</filename><emphasis>Master Key</emphasis> stash to the Secondary KDC. Be sure to copy the file over an encrypted connection such as <application>scp</application>, or on physical media.
|
|
|
|
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>Primären KDC</emphasis> auf den Sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
|
|
Translated and reviewed by
Dennis Baudys
|
In upstream: |
|
Kopieren Sie nun das <filename>/etc/krb5kdc/.k5.BEISPIEL.DE</filename><emphasis>Hauptschlüssel</emphasis>-»Versteck« (Stash) vom <emphasis>primären KDC</emphasis> auf den sekundären KDC. Stellen Sie dabei sicher, dass Sie eine verschlüsselte Verbindung, zum Beispiel mittels <application>scp</application>, benutzen oder benutzen Sie einen Wechseldatenträger.
|
|
|
Suggested by
Hendrik Schrieber
|
|
|
|
Located in
serverguide/C/network-auth.xml:3058(para)
|
|
2150.
|
|
|
Replace mail.example.com with your mail server hostname, 192.168.0/24 with the actual network and class range of your mail server, and steve with the appropriate username.
|
|
|
|
Ersetzen Sie mail.example.com durch den Hostnamen Ihres Mailservers, 192.168.0/24 durch das Netzwerk und die Netzwerkklasse Ihres Mailservers, und steve durch einen passenden Benutzernamen.
|
|
Translated by
manueldoninger
|
|
Reviewed by
Jochen Skulj
|
|
|
|
2153.
|
|
|
Configuring <application>Postfix</application> for SMTP-AUTH is very simple using the <application>dovecot-postfix</application> package. This package will install <application>Dovecot</application> and configure <application>Postfix</application> to use it for both SASL authentication and as a Mail Delivery Agent (MDA). The package also configures <application>Dovecot</application> for IMAP, IMAPS, POP3, and POP3S.
|
|
|
|
(no translation yet)
|
|
|
|
2202.
|
|
|
All the parameters you configure in the user interface are stored in <filename>/etc/exim4/update-exim4.conf.conf</filename> file. If you wish to re-configure, either you re-run the configuration wizard or manually edit this file using your favourite editor. Once you configure, you can run the following command to generate the master configuration file:
|
|
|
|
(no translation yet)
|
|
Translated by
Launchpad Translations Administrators
|
|
|