[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r9429: Update links to correct capitalization in German server doc (website/trunk/docs/de)



Author: phobos
Date: 2007-01-26 14:27:54 -0500 (Fri, 26 Jan 2007)
New Revision: 9429

Modified:
   website/trunk/docs/de/tor-doc-server.wml
Log:
Update links to correct capitalization in German server doc


Modified: website/trunk/docs/de/tor-doc-server.wml
===================================================================
--- website/trunk/docs/de/tor-doc-server.wml	2007-01-26 19:04:43 UTC (rev 9428)
+++ website/trunk/docs/de/tor-doc-server.wml	2007-01-26 19:27:54 UTC (rev 9429)
@@ -21,7 +21,7 @@
   
 <p>Server, die sich an verschiedenen Orten im Internet befinden, geben
   den Benutzern Sicherheit. Du kannst dadurch auch <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serveranonymity";>bessere
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity";>bessere
   anonymität erlangen</a>, da Betreiber von Webseiten nicht wissen
   können, ob die Verbindung von deinem Computer stammt oder ob sie nur
   durch andere dorthin weitergeleitet wurde.</p>
@@ -29,15 +29,15 @@
 <p>Die Einrichtung eines Torservers ist einfach und bequem:</p>
 <ul>
   <li>Tor hat eine eingebaute <a
-    href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#limitbandwidth";>Bandbreitenbegrenzung</a>. Mehr
+    href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth";>Bandbreitenbegrenzung</a>. Mehr
   noch &ndash; Wenn du eine schnelle Verbindung hast, kannst du die
   Anzahl der Bytes pro Tag (oder Woche oder Jahr), die du bereitstellen
   willst, begrenzen. Schau dir den Punkt <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#hibernation";>hibernation</a>
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation";>hibernation</a>
   in der Dokumentation an.</li>
 
   <li>Jeder Torserver hat eine so genannte <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#runaserverbut";>exitpolicy</a>. Diese
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut";>exitpolicy</a>. Diese
   legt fest, welche Art abgehender Verbindungen von diesem Server
   erlaubt oder gesperrt sind. Wenn du nicht möchtest, dass sich Leute
   von deinem Server aus mit dem Internet verbinden, hast du die
@@ -52,14 +52,14 @@
   <li>Wir können mit Servern, die dynamische IPs nutzen, gut
   umgehen. Dazu ist es wichtig, dass die Server ihre eigene IP-Adresse
   kennen. Schau dir <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#dynamicip";>diesen
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DynamicIP";>diesen
   Beitrag in der FAQ an</a>.</li>
 
   <li>Wenn dein Server hinter einem NAT-Router ist und seine
   öffentliche IP nicht kennt, (hat z.B. eine IP wie 192.168.x.y),
   musst du Portforwarding aktivieren. Diese Eigenschaft ist
   systemabhängig. In dem <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serverforfirewalledclients";>FAQ-Eintrag</a>
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients";>FAQ-Eintrag</a>
   stehen ein paar Beispiele, wie man dies bewerkstelligen kann.</li>
 
   <li>Dein Server wird passiv die freie Bandbreite berechnen und
@@ -71,7 +71,7 @@
 
 <p>Du kannst einen Server auf so ziemlich jedem Betriebssystem
 installieren. Dieser <a
-href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serveros";>Eintrag
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS";>Eintrag
 in der FAQ</a> beschreibt, welche Betriebssysteme sich am besten
 eignen und welche Probleme auftreten könnten.</p>
 
@@ -109,14 +109,14 @@
   funktioniert.</li>
 
   <li>Editiere den unteren Teil deiner <var>torrc</var> (in <a
-  href="http://wiki.noreply.org/wiki/theonionrouter/torfaq#torrc";>diesem
+  href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc";>diesem
   FAQ-Beitrag</a> kannst du Hilfe finden.). Stelle dabei sicher, dass
   du mindestens <var>nickname</var> and <var>orport</var> angegeben
   hast. Erstelle, wenn nötig, ein Datenverzeichnis und stelle sicher,
   dass es dem Nutzerkonto gehört, der Tor ausführen wird. Wenn du
   mehrere Server betreiben willst, ist das wunderbar. Bitte <em>setze
   <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#multipleservers";>die
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers";>die
   <var>myfamily</var>-Option</a></em> in den Konfigurationsdateien
   aller Server.</li>
 
@@ -133,7 +133,7 @@
   Start- oder Initscript. Wenn es Warnungen gibt, solltest du sie erst
   beheben. (Standardmässig loggt Tor nach <var>stdout</var>. Einige
   Pakete loggen nach <var>/var/log/tor/</var> oder <a
-  href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#logs";>anderen
+  href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs";>anderen
   Orten</a>. Du kannst diese Verzeichnisse in der <var>torrc</var>
   definieren.</li>
 
@@ -182,7 +182,7 @@
 <p>Wir empfehlen folgende Schritte zusätzlich auszuführen:</p>
 
 <p>In <a
-href="http://wiki.noreply.org/noreply/theonionrouter/operationalsecurity";>diesem
+href="http://wiki.noreply.org/noreply/TheOnionRouter/operationalsecurity";>diesem
 Dokument</a> gibt es Anweisungen, wie du die Sicherheit des Servers
 erhöhen kannst.</p>
 
@@ -203,14 +203,14 @@
 machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen
 haben (z.b. mehr down als up) sollten den Durchsatz auf die kleinere
 Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser <a
-href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#limitbandwidth";>FAQ-Eintrag</a>
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth";>FAQ-Eintrag</a>
 enthält weitere Details.</p>
 
 <p>11. mache ein backup vom private key deines tor servers
 (gespeichert in &quot;keys/secret_id_key&quot; in deinem daten
 verzeichnis). dies ist die &bdquo;identität&ldquo; deines
 servers, halte sie geheim, damit niemand den traffic deines servers
-mithören kann. das ist das kritische file um deinen server <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#upgradeserver";>zu
+mithören kann. das ist das kritische file um deinen server <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer";>zu
 verschieben oder widerherzustellen</a> wenn etwas schief geht. 
 </p>
 <p>12. wenn du die nameserver für deine domain kontrollierst,
@@ -227,7 +227,7 @@
 geändert und tor neu gestartet werden.  auf os x oder unix servern
 kann man nicht direkt diese ports verwenden (weil tor dort nicht
 als root läuft).  deshalb muss man da irgendeine form von
-<a href="http://wiki.noreply.org/wiki/theonionrouter/torfaq#serverforfirewalledclients";>portweiterleitung</a>
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients";>portweiterleitung</a>
 einrichten, damit verbindungen zum tor-server gemacht werden können.
 falls du die ports 80 und 443 schon benutzt aber trozdem helfen willst, öffne
 port 22, 110, und 143. 
@@ -236,7 +236,7 @@
 anbietet &mdash; wie z.b. einen webserver &mdash; vergewissere dich,
 dass verbindungen zum webserver auch vom localhost zugelassen werden.
 diese verbindungen müssen klappen, da tor clients erkennen, dass
-dein tor server der <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#exiteavesdroppers";>sicherste
+dein tor server der <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers";>sicherste
 weg ist, deinen webserver zu erreichen</a>, und daher immer circuits bauen, die bei
 deinem server aufhören.  wenn du diese verbindungen nicht erlauben willst, dann musst
 die sie direkt in deiner exit-policy verbieten.
@@ -248,7 +248,7 @@
 eine gute idee das auch nicht zu tun. ausführen als 'tor'
 benutzer erübrigt probleme mit inetd und anderen diensten welche
 auf usernamen prüfen. wenn du ein paranoider zeitgenosse bist
-kannst du <a href="http://wiki.noreply.org/wiki/theonionrouter/torinchroot";>tor
+kannst du <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot";>tor
 im jail ausführen</a>.) 
 </p>
 <p>16. (nur unix).  vermutlich limitiert dein betriebssystem die anzahl offener
@@ -258,7 +258,7 @@
 hinzufügen (toruser ist hier der benutzer, unter dem der torprozess läuft).
 anschliessen musst du tor neu starten wenn es als paket installiert wurde, oder
 dich neu einloggen, wenn du es selbst startest.  wenn das nicht funktioniert,
-lies die bitte <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#filedescriptors";>diesen
+lies die bitte <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors";>diesen
 eintrage in unserer faq</a> durch, der andere möglichkeiten beschreibt, wie man
 "ulimit -n 8192" vor dem starten von tor ausführen kann.
 </p>
@@ -267,7 +267,7 @@
 jedoch aus dem source installiert hast, findest du vielleicht die
 init-scripts in contrib/tor.sh oder contrib/torctl hilfreich. 
 </p>
-<p>bei änderungen kann <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#restarting";>in
+<p>bei änderungen kann <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting";>in
 den meisten fällen kann die konfigurationsdatei neu geladen
 werden ohne tor neu starten zu müssen</a>. 
 </p>