[or-cvs] r10840: - improved german version of tor-doc-server (correct spellin (website/trunk/docs/de)

qbi at seul.org qbi at seul.org
Mon Jul 16 13:45:37 UTC 2007


Author: qbi
Date: 2007-07-16 09:45:37 -0400 (Mon, 16 Jul 2007)
New Revision: 10840

Modified:
   website/trunk/docs/de/tor-doc-server.wml
Log:
- improved german version of tor-doc-server (correct spelling, useful sentences etc.)

Modified: website/trunk/docs/de/tor-doc-server.wml
===================================================================
--- website/trunk/docs/de/tor-doc-server.wml	2007-07-16 13:32:20 UTC (rev 10839)
+++ website/trunk/docs/de/tor-doc-server.wml	2007-07-16 13:45:37 UTC (rev 10840)
@@ -2,7 +2,7 @@
 # last-translator: michael.sacher at hispeed.ch, jens at kubieziel.de
 # Based-On-Revision: 10472
 
-#include "head.wmi" title="konfigurationsanleitung für server"
+#include "head.wmi" title="Konfigurationsanleitung für Server"
 
 <div class="center">
 
@@ -22,7 +22,7 @@
 <p>Server, die sich an verschiedenen Orten im Internet befinden, geben
   den Benutzern Sicherheit. Du kannst dadurch auch <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">bessere
-  anonymität erlangen</a>, da Betreiber von Webseiten nicht wissen
+  Anonymität erlangen</a>, da Betreiber von Webseiten nicht wissen
   können, ob die Verbindung von deinem Computer stammt oder ob sie nur
   durch andere dorthin weitergeleitet wurde.</p>
 
@@ -30,35 +30,35 @@
 <ul>
   <li>Tor hat eine eingebaute <a
     href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">Bandbreitenbegrenzung</a>. Mehr
-  noch &ndash; Wenn du eine schnelle Verbindung hast, kannst du die
+  noch: Wenn du eine schnelle Verbindung hast, kannst du die
   Anzahl der Bytes pro Tag (oder Woche oder Jahr), die du bereitstellen
   willst, begrenzen. Schau dir den Punkt <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation</a>
   in der Dokumentation an.</li>
 
   <li>Jeder Torserver hat eine so genannte <a
-  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">exitpolicy</a>. Diese
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">Exitpolicy</a>. Diese
   legt fest, welche Art abgehender Verbindungen von diesem Server
   erlaubt oder gesperrt sind. Wenn du nicht möchtest, dass sich Leute
   von deinem Server aus mit dem Internet verbinden, hast du die
   Möglichkeit, nur Verbindungen zu anderen Torservern zuzulassen.</li>
 
-  <li>Es ist OK, wenn der Server manchmal offline geht. Die
+  <li>Es ist in Ordnung, wenn der Server manchmal offline ist. Die
   Verzeichnisserver bemerken dies schnell und geben den Server nicht
-  mehr als online an.  Du solltest versuchen, es in Grenzen zu halten,
-  da bestehende verbindungen, welche über diesen Server laufen, dann
-  unterbrochen sind.</li>
+  mehr als online an.  Du solltest versuchen, es in Grenzen zu halten.
+  Denn bestehende Verbindungen, welche über diesen Server laufen, sind dann
+  unterbrochen.</li>
 
-  <li>Wir können mit Servern, die dynamische IPs nutzen, gut
+  <li>Wir können mit Servern, die dynamische IP-Adressen nutzen, gut
   umgehen. Dazu ist es wichtig, dass die Server ihre eigene IP-Adresse
   kennen. Schau dir <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DynamicIP">diesen
   Beitrag in der FAQ an</a>.</li>
 
   <li>Wenn dein Server hinter einem NAT-Router ist und seine
-  öffentliche IP nicht kennt, (hat z.B. eine IP wie 192.168.x.y),
+  öffentliche IP-Adresse nicht kennt, (hat z.B. 192.168.x.y),
   musst du Portforwarding aktivieren. Diese Eigenschaft ist
-  systemabhängig. In dem <a
+  vom System abhängig. In dem <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">FAQ-Eintrag</a>
   stehen ein paar Beispiele, wie man dies bewerkstelligen kann.</li>
 
@@ -70,9 +70,8 @@
 </ul>
 
 <p>Du kannst einen Server auf so ziemlich jedem Betriebssystem
-installieren. Dieser <a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">Eintrag
-in der FAQ</a> beschreibt, welche Betriebssysteme sich am besten
+installieren. Der Eintrag in der FAQ zum <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">Betriebssystem</a> beschreibt, welche Betriebssysteme sich am besten
 eignen und welche Probleme auftreten könnten.</p>
 
 <hr />
@@ -83,11 +82,11 @@
 läuft.</p>
 
 <p>Für Windowsnutzer bedeutet das, dass mindestens <a href="<page
-docs/tor-doc-win32>#installing">Schritt Eins</a> des
-Installationshowto für Tor auf Windows ausgeführt sein muss. Nutzer
+docs/tor-doc-win32>#installing">Schritt Eins</a> der
+Installationsanleitung für Tor auf Windows ausgeführt sein muss. Nutzer
 von Mac OS X müssen mindestens <a href="<page
-docs/tor-doc-osx>#installing">Schritt Eins</a> des Installationshowto
-für Tor auf OS X erledigt haben.  Benutzer von unixoider Systemen
+docs/tor-doc-osx>#installing">Schritt Eins</a> der Installationsanleitung
+für Tor auf OS X erledigt haben.  Benutzer von unixoiden Systemen
 sollten mindestens <a href="<page
 docs/tor-doc-unix>#installing">Schritt Eins</a> vom Howto erledigt
 haben.</p>
@@ -102,36 +101,35 @@
 <ol>
 
   <li>Stelle sicher, dass die Uhrzeit korrekt eingestellt ist. Falls
-  es möglich ist, synchronisiere sie mit einem Zeitserver im
-  Internet.</li>
+  es möglich ist, synchronisiere sie mit einem Zeitserver (<abbr title="Network
+  Time Protocol">NTP</abbr>) im Internet.</li>
 
-  <li>Stelle sicher, dass die Namensauflösung (DNS) korrekt
-  funktioniert.</li>
+  <li>Stelle sicher, dass die Namensauflösung (DNS) korrekt funktioniert.</li>
 
   <li>Editiere den unteren Teil deiner <var>torrc</var> (in <a
   href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">diesem
   FAQ-Beitrag</a> kannst du Hilfe finden.). Stelle dabei sicher, dass
-  du mindestens <var>nickname</var> and <var>orport</var> angegeben
-  hast. Erstelle, wenn nötig, ein Datenverzeichnis und stelle sicher,
+  du mindestens <var>Nickname</var> und <var>ORPort</var> angegeben
+  hast. Erstelle, wenn nötig, ein Verzeichnis für Daten und stelle sicher,
   dass es dem Nutzerkonto gehört, der Tor ausführen wird. Wenn du
-  mehrere Server betreiben willst, ist das wunderbar. Bitte <em>setze
+  mehrere Server betreiben willst, ist das wunderbar. Bitte <em>setze dann
   <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">die
-  <var>myfamily</var>-Option</a></em> in den Konfigurationsdateien
+  <var>MyFamily</var>-Option</a></em> in den Konfigurationsdateien
   aller Server.</li>
 
   <li>Wenn du eine Firewall verwendest, öffne einen Port, damit
   eingehende Verbindungen, die von dir konfigurierten Ports erreichen
-  können (<var>orport</var> plus <var>dirport</var>, falls
+  können (<var>ORPort</var> plus <var>DirPort</var>, falls
   gesetzt). Stelle sicher, dass alle abgehenden Verbindungen von der
   Firewall zugelassen werden, damit die anderen Torserver erreicht
   werden können.</li>
 
-  <li>Starte deinen server: Wenn du aus dem Quellcode installiert
+  <li>Starte deinen Server: Wenn du aus dem Quellcode installiert
   hast, kannst du einfach <kbd>tor</kbd> ausführen. Bei
   vorkompilierten Paketen geschieht dies typischerweise über ein
   Start- oder Initscript. Wenn es Warnungen gibt, solltest du sie erst
-  beheben. (Standardmässig loggt Tor nach <var>stdout</var>. Einige
+  beheben. (Standardmäßig loggt Tor auf die Standardausgabe. Einige
   Pakete loggen nach <var>/var/log/tor/</var> oder <a
   href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">anderen
   Orten</a>. Du kannst diese Verzeichnisse in der <var>torrc</var>
@@ -145,35 +143,32 @@
   einschreiben. Diese Liste informiert über neue
   Entwicklerversionen.</li>
 
-  <li>Wirf einen blick ins Handbuch. Das <a href="<page
+  <li>Wirf einen Blick ins Handbuch. Das <a href="<page
   tor-manual>">Handbuch</a> der neusten stabilen Version enthält
   Informationen über die Installation und Verwendung von Tor,
   inklusive der Konfiguration von Client und Server. Das Handbuch zur
   Entwicklerversion findet sich <a href="<page
   tor-manual-dev>">hier</a>.</li>
-
 </ol>
 
 <hr />
 
 <h2><a name="check"></a>Schritt Zwei: Sicher gehen, dass es funktioniert</h2>
 
-<p>Sobald sich dein Server zum Netzwerk verbinden kann, wird er
-versuchen herauszufinden, ob die Ports, die du konfiguriert hast, von
-aussen erreichbar sind. Dies kann bis zu 20&nbsp;Minuten dauern. Halte
-nach Logeinträgen wie <samp>self-testing indicates your orport is
-reachable from the outside. excellent</samp> Ausschau. Wenn du diese
-Nachricht nicht siehst, bedeuted dies, dass dein Server von aussen
-nicht erreichbar ist.  Stelle sicher, dass die Angaben zu IP und Port
-richtig sind.</p>
+<p>Sobald sich dein Server zum Netzwerk verbinden kann, wird er versuchen
+herauszufinden, ob die Ports, die du konfiguriert hast, von außen erreichbar
+sind. Dies kann bis zu 20&nbsp;Minuten dauern. Halte nach Logeinträgen wie
+<samp>self-testing indicates your orport is reachable from the outside.
+excellent</samp> Ausschau. Wenn du diese Nachricht nicht siehst, bedeutet dies,
+dass dein Server von außen nicht erreichbar ist.  Stelle sicher, dass die
+Angaben zu IP-Adresse und Port richtig sind.</p>
 
-<p>Wenn er erreichbar ist, wird er einen &quot;Serverdescriptor&quot;
-in die Verzeichnisse laden. Dies lässt die Clients wissen,
-welche Adresse, Ports, Schlüssel, etc. dein Server verwendet. Du
-kannst <a href="http://moria.seul.org:9032/tor/status/authority">den
-Netzwerkstatus manuell laden</a> und ihn nach dem Nickname
-durchsuchen, welchen du definiert hast. So kannst du sicher gehen, dass er
-existiert. Dies dauert meist einige Sekunden.</p>
+<p>Wenn er erreichbar ist, wird er einen &quot;Serverdescriptor&quot; in die
+Verzeichnisse laden. Dies lässt die Clients wissen, welche Adresse, Ports,
+Schlüssel etc. dein Server verwendet. Du kannst <a
+href="http://moria.seul.org:9032/tor/status/authority">den Netzwerkstatus
+manuell laden</a> und ihn nach deinem Nickname durchsuchen. So kannst du sicher
+gehen, dass er existiert. Dies dauert meist einige Sekunden.</p>
 
 <hr />
 
@@ -186,14 +181,14 @@
 Dokument</a> gibt es Anweisungen, wie du die Sicherheit des Servers
 erhöhen kannst.</p>
 
-<p>Entscheide dich, welche Exitpolicy du willst. Standardmässig
-gewährt dein Server den zugriff auf viele bekannte Dienste. Einige
-(z.b. Port 25) werden jedoch eingeschränkt aufgrund von vorhandenem
+<p>Entscheide dich, welche Exitpolicy du willst. Standardmäßig
+gewährt dein Server den Zugriff auf viele bekannte Dienste. Einige
+(z.b. Port 25) werden jedoch eingeschränkt, aufgrund von vorhandenem
 Missbrauchspotential. Vielleicht möchtest du eine restriktivere oder
 weniger restriktive Exitpolicy wählen. Editiere dazu deine
 <var>torrc</var> entsprechend. Lies die FAQ über <a href="<page
 faq-abuse>#typicalabuses">Probleme, die bei der Verwendung der
-standardmässigen Exitpolicy auftreten können</a>. Wenn du eine
+standardmäßigen Exitpolicy auftreten können</a>. Wenn du eine
 liberale Exitpolicy wählst, stelle auch sicher, dass dein ISP damit
 leben kann. Falls es Ressourcen gibt, die dein Computer nicht
 erreichen kann, lehne diese bitte explizit in deiner Exitpolicy ab
@@ -201,86 +196,91 @@
 
 <p>Du solltest dir Gedanken über die Limitierung der Bandbreite
 machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen
-haben (z.b. mehr down als up) sollten den Durchsatz auf die kleinere
+haben (z.b. höhere Downloadbandbreite) sollten den Durchsatz auf die kleinere
 Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser <a
 href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ-Eintrag</a>
 enthält weitere Details.</p>
 
-<p>11. mache ein backup vom private key deines tor servers
-(gespeichert in &quot;keys/secret_id_key&quot; in deinem daten
-verzeichnis). dies ist die &bdquo;identität&ldquo; deines
-servers, halte sie geheim, damit niemand den traffic deines servers
-mithören kann. das ist das kritische file um deinen server <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
-verschieben oder widerherzustellen</a> wenn etwas schief geht. 
-</p>
-<p>12. wenn du die nameserver für deine domain kontrollierst,
-überlege dir ob du nicht deinen hostnamen auf 'anonymous' oder
-'proxy' oder 'tor-proxy', wenn die leute die adresse in ihren weblogs
-finden, wissen sie schneller was los ist. 
-</p>
-<p>13. wenn dein server nicht als webserver fungiert, erwäge
-doch deinen orport auf 443 und deinen dirport auf 80 zu ändern.
-viele tor benutzer stecken hinter firewalls fest, welche sie nur
-surfen lassen, diese änderungen würden auch diesen
-benutzern zugang zu deinem tor server ermöglichen. auf einem
-win32 server kann einfach der orport und dirport direkt im torrc
-geändert und tor neu gestartet werden.  auf os x oder unix servern
-kann man nicht direkt diese ports verwenden (weil tor dort nicht
-als root läuft).  deshalb muss man da irgendeine form von
-<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">portweiterleitung</a>
-einrichten, damit verbindungen zum tor-server gemacht werden können.
-falls du die ports 80 und 443 schon benutzt aber trozdem helfen willst, öffne
-port 22, 110, und 143. 
-</p>
-<p>14. falls dein tor server noch andere dienste auf der selben ip
-anbietet &mdash; wie z.b. einen webserver &mdash; vergewissere dich,
-dass verbindungen zum webserver auch vom localhost zugelassen werden.
-diese verbindungen müssen klappen, da tor clients erkennen, dass
-dein tor server der <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
-weg ist, deinen webserver zu erreichen</a>, und daher immer circuits bauen, die bei
-deinem server aufhören.  wenn du diese verbindungen nicht erlauben willst, dann musst
-die sie direkt in deiner exit-policy verbieten.
-</p>
-<p>15. (nur unix). lege einen neuen user an, welcher den server
-ausführt. wenn du das os x, deb oder rpm installiert hast, so
-wurde dies bereits erledigt. ansonsten kannst du dies per hand
-erledigen. (der tor server muss nicht als root laufen, es ist also
-eine gute idee das auch nicht zu tun. ausführen als 'tor'
-benutzer erübrigt probleme mit inetd und anderen diensten welche
-auf usernamen prüfen. wenn du ein paranoider zeitgenosse bist
-kannst du <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">tor
-im jail ausführen</a>.) 
-</p>
-<p>16. (nur unix).  vermutlich limitiert dein betriebssystem die anzahl offener
-dateien pro prozess auf 1024 (oder noch weniger).  wenn do vorhast, einen schnellen
-exit-knoten zu betreiben, wird das vermutlich nicht reichen.  auf linux solltest du
-eine zeile wie "toruser hard nofile 8192" zu deiner /etc/security/limits.conf
-hinzufügen (toruser ist hier der benutzer, unter dem der torprozess läuft).
-anschliessen musst du tor neu starten wenn es als paket installiert wurde, oder
-dich neu einloggen, wenn du es selbst startest.  wenn das nicht funktioniert,
+<ol start="11">
+<li>Mache ein Backup vom privaten Schlüssel deines Torservers
+(gespeichert in <var>keys/secret_id_key</var> in deinem Datenverzeichnis). Dies
+ist die &bdquo;Identität&ldquo; deines Servers. Halte sie geheim, damit niemand
+deinen Server abhören kann. Das ist die kritische Datei, um deinen Server <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
+verschieben oder wiederherzustellen</a> wenn etwas schief geht.</li>
+
+<li>Wenn du die Nameserver für deine Domain kontrollierst,
+überlege dir, ob du nicht deinen Hostnamen auf <samp>anonymous</samp> oder
+<samp>proxy</samp> oder <samp>tor-proxy</samp> setzt. Wenn die Leute die Adresse
+in ihren Logdateien sehen, wissen sie schneller was los ist.</li>
+
+<li>Wenn dein Server nicht als Webserver fungiert, erwäge
+doch deinen ORport auf 443 und deinen DirPort auf 80 zu ändern.
+Viele Tor benutzer stecken hinter Firewalls fest, welche sie nur
+surfen lassen. Diese Änderungen würden auch den
+Benutzern Zugang zu deinem Torserver ermöglichen. Auf einem
+Win32-Server kann einfach der ORPort und DirPort direkt in der
+<var>torrc</var>
+geändert und Tor neu gestartet werden.  Auf OS X oder Unixservern
+kann man nicht direkt diese Ports verwenden (weil Tor dort nicht
+als root läuft).  Deshalb muss man da irgendeine Form von
+<a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">Portweiterleitung</a>
+einrichten, damit Verbindungen zum Tor-Server gemacht werden können.
+Falls du die Ports 80 und 443 schon benutzt, aber trotzdem helfen willst, öffne
+Port 22, 110, und 143.</li>
+
+<li>Falls dein Torserver noch andere Dienste auf der selben Adresse
+anbietet &mdash; wie z.b. einen Webserver &mdash; vergewissere dich,
+dass Verbindungen zum Webserver auch vom localhost zugelassen werden.
+Diese Verbindungen müssen klappen, da Torclients erkennen, dass
+dein Torserver der <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
+Weg ist, deinen Webserver zu erreichen</a>. Daher bauen sie immer Verbindungen, die bei
+deinem Server aufhören. Wenn du diese Verbindungen nicht erlauben willst, dann musst
+die sie direkt in deiner Exitpolicy verbieten.</li>
+
+<li>(nur Unix). Lege einen neuen Nutzer an, welcher das Programm
+ausführt. Wenn du das OS X, deb oder rpm installiert hast, so
+wurde dies bereits erledigt. Ansonsten kannst du dies per Hand
+erledigen. (Der Torserver muss nicht als root laufen, es ist also
+eine gute Idee das auch nicht zu tun. Ausführen als 'tor'
+Benutzer erübrigt Probleme mit inetd und anderen Diensten, welche
+auf Nutzernamen prüfen. wenn du ein paranoider Zeitgenosse bist
+kannst du <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Tor
+im jail ausführen</a>.)</lI>
+
+<li>(nur Unix). Vermutlich limitiert dein Betriebssystem die Anzahl offener
+Dateien pro Prozess auf 1024 (oder noch weniger). Wenn du vorhast, einen
+schnellen Exitknoten zu betreiben, wird das vermutlich nicht reichen. Unter
+Linux solltest du eine Zeile wie <var>toruser hard nofile 8192</var> zu deiner
+<var>/etc/security/limits.conf</var>
+hinzufügen (toruser ist hier der Benutzer, unter dem der Prozess läuft).
+Anschließend musst du Tor neu starten. Wenn das nicht funktioniert,
 lies die bitte <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">diesen
-eintrage in unserer faq</a> durch, der andere möglichkeiten beschreibt, wie man
-"ulimit -n 8192" vor dem starten von tor ausführen kann.
-</p>
-<p>17. wenn du tor über ein paket oder installer installiert
-hast, wird er vermutlich automatisch beim booten gestartet. wenn du
-jedoch aus dem source installiert hast, findest du vielleicht die
-init-scripts in contrib/tor.sh oder contrib/torctl hilfreich. 
-</p>
-<p>bei änderungen kann <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
-den meisten fällen kann die konfigurationsdatei neu geladen
-werden ohne tor neu starten zu müssen</a>. 
-</p>
+Eintrag in unserer FAQ</a> durch. Er beschreibt andere Möglichkeiten, wie
+man <var>ulimit -n 8192</var> vor dem Starten von Tor ausführen kann.</li>
 
+<li>Wenn du Tor über ein Paket oder ein Installationsprogramm installiert
+hast, wird er vermutlich automatisch beim booten gestartet. Wenn du
+jedoch aus dem Quellcode installiert hast, findest du vielleicht die
+Initscripte in <var>contrib/tor.sh</var> oder <var>contrib/torctl</var>
+hilfreich.</li>
+
+<ol>
+
+<p>Bei Änderungen kann <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
+den meisten Fällen die Konfigurationsdatei neu geladen werden, ohne Tor neu
+starten zu müssen</a>.</p>
+
 <hr />
 <h2><a name="register"></a>
 <a href="#register">Schritt vier: Registriere deinen Nickname</a></h2>
 
-<p>Lass es ein paar Wochen laufen und vergewissere dich dass du mit dem
+<p>Lass es ein paar Wochen laufen und vergewissere dich, dass du mit dem
 Ressourcenverbrauch zufrieden bist. Danach solltest du deinen Server
 registrieren, falls du möchtest. So kannst du deinen Nickname für dich
-beanspruchen, und lässt uns dich kontaktieren falls du ein Upgrade brauchst oder
-etwas schief läuft.  </p>
+beanspruchen, und wir können dich kontaktieren, falls du ein Upgrade brauchst
+oder etwas schief läuft.  </p>
 
 <p>Sende eine Mail an <a
 href="mailto:tor-ops at freehaven.net">tor-ops at freehaven.net</a> mit dem Betreff



More information about the tor-commits mailing list