[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r9429: Update links to correct capitalization in German server doc (website/trunk/docs/de)
- To: or-cvs@xxxxxxxxxxxxx
- Subject: [or-cvs] r9429: Update links to correct capitalization in German server doc (website/trunk/docs/de)
- From: phobos@xxxxxxxx
- Date: Fri, 26 Jan 2007 14:28:00 -0500 (EST)
- Delivered-to: archiver@seul.org
- Delivered-to: or-cvs-outgoing@seul.org
- Delivered-to: or-cvs@seul.org
- Delivery-date: Fri, 26 Jan 2007 14:30:05 -0500
- Reply-to: or-talk@xxxxxxxxxxxxx
- Sender: owner-or-cvs@xxxxxxxxxxxxx
Author: phobos
Date: 2007-01-26 14:27:54 -0500 (Fri, 26 Jan 2007)
New Revision: 9429
Modified:
website/trunk/docs/de/tor-doc-server.wml
Log:
Update links to correct capitalization in German server doc
Modified: website/trunk/docs/de/tor-doc-server.wml
===================================================================
--- website/trunk/docs/de/tor-doc-server.wml 2007-01-26 19:04:43 UTC (rev 9428)
+++ website/trunk/docs/de/tor-doc-server.wml 2007-01-26 19:27:54 UTC (rev 9429)
@@ -21,7 +21,7 @@
<p>Server, die sich an verschiedenen Orten im Internet befinden, geben
den Benutzern Sicherheit. Du kannst dadurch auch <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serveranonymity">bessere
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerAnonymity">bessere
anonymität erlangen</a>, da Betreiber von Webseiten nicht wissen
können, ob die Verbindung von deinem Computer stammt oder ob sie nur
durch andere dorthin weitergeleitet wurde.</p>
@@ -29,15 +29,15 @@
<p>Die Einrichtung eines Torservers ist einfach und bequem:</p>
<ul>
<li>Tor hat eine eingebaute <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#limitbandwidth">Bandbreitenbegrenzung</a>. Mehr
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">Bandbreitenbegrenzung</a>. Mehr
noch – Wenn du eine schnelle Verbindung hast, kannst du die
Anzahl der Bytes pro Tag (oder Woche oder Jahr), die du bereitstellen
willst, begrenzen. Schau dir den Punkt <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#hibernation">hibernation</a>
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Hibernation">hibernation</a>
in der Dokumentation an.</li>
<li>Jeder Torserver hat eine so genannte <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#runaserverbut">exitpolicy</a>. Diese
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#RunAServerBut">exitpolicy</a>. Diese
legt fest, welche Art abgehender Verbindungen von diesem Server
erlaubt oder gesperrt sind. Wenn du nicht möchtest, dass sich Leute
von deinem Server aus mit dem Internet verbinden, hast du die
@@ -52,14 +52,14 @@
<li>Wir können mit Servern, die dynamische IPs nutzen, gut
umgehen. Dazu ist es wichtig, dass die Server ihre eigene IP-Adresse
kennen. Schau dir <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#dynamicip">diesen
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DynamicIP">diesen
Beitrag in der FAQ an</a>.</li>
<li>Wenn dein Server hinter einem NAT-Router ist und seine
öffentliche IP nicht kennt, (hat z.B. eine IP wie 192.168.x.y),
musst du Portforwarding aktivieren. Diese Eigenschaft ist
systemabhängig. In dem <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serverforfirewalledclients">FAQ-Eintrag</a>
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerForFirewalledClients">FAQ-Eintrag</a>
stehen ein paar Beispiele, wie man dies bewerkstelligen kann.</li>
<li>Dein Server wird passiv die freie Bandbreite berechnen und
@@ -71,7 +71,7 @@
<p>Du kannst einen Server auf so ziemlich jedem Betriebssystem
installieren. Dieser <a
-href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#serveros">Eintrag
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ServerOS">Eintrag
in der FAQ</a> beschreibt, welche Betriebssysteme sich am besten
eignen und welche Probleme auftreten könnten.</p>
@@ -109,14 +109,14 @@
funktioniert.</li>
<li>Editiere den unteren Teil deiner <var>torrc</var> (in <a
- href="http://wiki.noreply.org/wiki/theonionrouter/torfaq#torrc">diesem
+ href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#torrc">diesem
FAQ-Beitrag</a> kannst du Hilfe finden.). Stelle dabei sicher, dass
du mindestens <var>nickname</var> and <var>orport</var> angegeben
hast. Erstelle, wenn nötig, ein Datenverzeichnis und stelle sicher,
dass es dem Nutzerkonto gehört, der Tor ausführen wird. Wenn du
mehrere Server betreiben willst, ist das wunderbar. Bitte <em>setze
<a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#multipleservers">die
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#MultipleServers">die
<var>myfamily</var>-Option</a></em> in den Konfigurationsdateien
aller Server.</li>
@@ -133,7 +133,7 @@
Start- oder Initscript. Wenn es Warnungen gibt, solltest du sie erst
beheben. (Standardmässig loggt Tor nach <var>stdout</var>. Einige
Pakete loggen nach <var>/var/log/tor/</var> oder <a
- href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#logs">anderen
+ href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Logs">anderen
Orten</a>. Du kannst diese Verzeichnisse in der <var>torrc</var>
definieren.</li>
@@ -182,7 +182,7 @@
<p>Wir empfehlen folgende Schritte zusätzlich auszuführen:</p>
<p>In <a
-href="http://wiki.noreply.org/noreply/theonionrouter/operationalsecurity">diesem
+href="http://wiki.noreply.org/noreply/TheOnionRouter/operationalsecurity">diesem
Dokument</a> gibt es Anweisungen, wie du die Sicherheit des Servers
erhöhen kannst.</p>
@@ -203,14 +203,14 @@
machen. Modem, DSL und andere Nutzer, die asymmetrische Verbindungen
haben (z.b. mehr down als up) sollten den Durchsatz auf die kleinere
Bandbreite limitieren, um so Blockaden zu vermeiden. Dieser <a
-href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#limitbandwidth">FAQ-Eintrag</a>
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth">FAQ-Eintrag</a>
enthält weitere Details.</p>
<p>11. mache ein backup vom private key deines tor servers
(gespeichert in "keys/secret_id_key" in deinem daten
verzeichnis). dies ist die „identität“ deines
servers, halte sie geheim, damit niemand den traffic deines servers
-mithören kann. das ist das kritische file um deinen server <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#upgradeserver">zu
+mithören kann. das ist das kritische file um deinen server <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#UpgradeServer">zu
verschieben oder widerherzustellen</a> wenn etwas schief geht.
</p>
<p>12. wenn du die nameserver für deine domain kontrollierst,
@@ -227,7 +227,7 @@
geändert und tor neu gestartet werden. auf os x oder unix servern
kann man nicht direkt diese ports verwenden (weil tor dort nicht
als root läuft). deshalb muss man da irgendeine form von
-<a href="http://wiki.noreply.org/wiki/theonionrouter/torfaq#serverforfirewalledclients">portweiterleitung</a>
+<a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients">portweiterleitung</a>
einrichten, damit verbindungen zum tor-server gemacht werden können.
falls du die ports 80 und 443 schon benutzt aber trozdem helfen willst, öffne
port 22, 110, und 143.
@@ -236,7 +236,7 @@
anbietet — wie z.b. einen webserver — vergewissere dich,
dass verbindungen zum webserver auch vom localhost zugelassen werden.
diese verbindungen müssen klappen, da tor clients erkennen, dass
-dein tor server der <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#exiteavesdroppers">sicherste
+dein tor server der <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers">sicherste
weg ist, deinen webserver zu erreichen</a>, und daher immer circuits bauen, die bei
deinem server aufhören. wenn du diese verbindungen nicht erlauben willst, dann musst
die sie direkt in deiner exit-policy verbieten.
@@ -248,7 +248,7 @@
eine gute idee das auch nicht zu tun. ausführen als 'tor'
benutzer erübrigt probleme mit inetd und anderen diensten welche
auf usernamen prüfen. wenn du ein paranoider zeitgenosse bist
-kannst du <a href="http://wiki.noreply.org/wiki/theonionrouter/torinchroot">tor
+kannst du <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">tor
im jail ausführen</a>.)
</p>
<p>16. (nur unix). vermutlich limitiert dein betriebssystem die anzahl offener
@@ -258,7 +258,7 @@
hinzufügen (toruser ist hier der benutzer, unter dem der torprozess läuft).
anschliessen musst du tor neu starten wenn es als paket installiert wurde, oder
dich neu einloggen, wenn du es selbst startest. wenn das nicht funktioniert,
-lies die bitte <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#filedescriptors">diesen
+lies die bitte <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#FileDescriptors">diesen
eintrage in unserer faq</a> durch, der andere möglichkeiten beschreibt, wie man
"ulimit -n 8192" vor dem starten von tor ausführen kann.
</p>
@@ -267,7 +267,7 @@
jedoch aus dem source installiert hast, findest du vielleicht die
init-scripts in contrib/tor.sh oder contrib/torctl hilfreich.
</p>
-<p>bei änderungen kann <a href="http://wiki.noreply.org/noreply/theonionrouter/torfaq#restarting">in
+<p>bei änderungen kann <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Restarting">in
den meisten fällen kann die konfigurationsdatei neu geladen
werden ohne tor neu starten zu müssen</a>.
</p>