Moin, die Handbuchseiten von Systemd wurden übersetzt. Ich wäre Euch dankbar, wenn Ihr mir konstruktive Rückmeldungen zu dem siebten Teil der angehängten Seite (~ 20 Zeichenketten) geben könntet.
Da diese Datei phasenweise eine Bleiwüste ist, habe ich kleinere Teile geschnürt. Vielen Dank & Grüße Helge -- Dr. Helge Kreutzmann deb...@helgefjell.de Dipl.-Phys. http://www.helgefjell.de/debian.php 64bit GNU powered gpg signed mail preferred Help keep free software "libre": http://www.ffii.de/
#. type: Plain text #: archlinux debian-unstable msgid "I<CPUAffinity=>" msgstr "I<CPUAffinity=>" #. type: Plain text #: archlinux debian-unstable msgid "" "Controls the CPU affinity of the executed processes\\&. Takes a list of CPU " "indices or ranges separated by either whitespace or commas\\&. CPU ranges " "are specified by the lower and upper CPU indices separated by a dash\\&. " "This option may be specified more than once, in which case the specified CPU " "affinity masks are merged\\&. If the empty string is assigned, the mask is " "reset, all assignments prior to this will have no effect\\&. See " "B<sched_setaffinity>(2) for details\\&." msgstr "" "Steuert die CPU-Affinität des ausgeführten Prozesses\\&. Akzeptiert eine " "durch Leerraum oder Kommata getrennte Liste von CPU-Indizes oder -Bereichen" "\\&. CPU-Bereiche werden durch den unteren und oberen CPU-Index, getrennt " "durch einen Bindestrich, festgelegt\\&. Diese Option kann mehr als einmal " "angegeben werden; in diesem Fall werden die festgelegten CPU-" "Affinitätsmasken zusammengeführt\\&. Falls die leere Zeichenkette zugewiesen " "wird, wird die Maske zurückgesetzt und alle vorherigen Zuweisungen haben " "keinen Effekt\\&. Siehe B<sched_setaffinity>(2) für Details\\&." #. type: Plain text #: archlinux debian-unstable msgid "I<IOSchedulingClass=>" msgstr "I<IOSchedulingClass=>" #. type: Plain text #: archlinux debian-unstable msgid "" "Sets the I/O scheduling class for executed processes\\&. Takes an integer " "between 0 and 3 or one of the strings B<none>, B<realtime>, B<best-effort> " "or B<idle>\\&. If the empty string is assigned to this option, all prior " "assignments to both I<IOSchedulingClass=> and I<IOSchedulingPriority=> have " "no effect\\&. See B<ioprio_set>(2) for details\\&." msgstr "" "Setzt die E/A-Scheduling-Klasse für ausgeführte Prozesse\\&. Akzeptiert eine " "Ganzzahl zwischen 0 und 3 oder eine der Zeichenketten B<none>, B<realtime>, " "B<best-effort> oder B<idle>\\&. Falls dieser Option die leere Zeichenkette " "zugewiesen wird, haben alle vorhergehenden Zuweisungen zu " "I<IOSchedulingClass=> und I<IOSchedulingPriority=> keinen Effekt\\&. Siehe " "B<ioprio_set>(2) für Details\\&." #. type: Plain text #: archlinux debian-unstable msgid "I<IOSchedulingPriority=>" msgstr "I<IOSchedulingPriority=>" #. type: Plain text #: archlinux debian-unstable msgid "" "Sets the I/O scheduling priority for executed processes\\&. Takes an integer " "between 0 (highest priority) and 7 (lowest priority)\\&. The available " "priorities depend on the selected I/O scheduling class (see above)\\&. If " "the empty string is assigned to this option, all prior assignments to both " "I<IOSchedulingClass=> and I<IOSchedulingPriority=> have no effect\\&. See " "B<ioprio_set>(2) for details\\&." msgstr "" "Setzt die E/A-Scheduling-Priorität für ausgeführte Prozesse\\&. Akzeptiert " "eine Ganzzahl zwischen 0 (höchste Priorität) und 7 (niedrigste " "Priorität)\\&. Die verfügbaren Prioritäten hängen von der ausgewählten E/A-" "Scheduling-Klasse (siehe oben) ab\\&. Falls dieser Option die leere " "Zeichenkette zugewiesen wird, haben alle vorhergehenden Zuweisungen zu " "I<IOSchedulingClass=> und I<IOSchedulingPriority=> keinen Effekt\\&. Siehe " "B<ioprio_set>(2) für Details\\&." #. type: SH #: archlinux debian-unstable #, no-wrap msgid "SANDBOXING" msgstr "SANDBOXING" #. type: Plain text #: archlinux debian-unstable msgid "" "The following sandboxing options are an effective way to limit the exposure " "of the system towards the unit\\*(Aqs processes\\&. It is recommended to " "turn on as many of these options for each unit as is possible without " "negatively affecting the process\\*(Aq ability to operate\\&. Note that many " "of these sandboxing features are gracefully turned off on systems where the " "underlying security mechanism is not available\\&. For example, " "I<ProtectSystem=> has no effect if the kernel is built without file system " "namespacing or if the service manager runs in a container manager that makes " "file system namespacing unavailable to its payload\\&. Similar, " "I<RestrictRealtime=> has no effect on systems that lack support for SECCOMP " "system call filtering, or in containers where support for this is turned off" "\\&." msgstr "" "Die nachfolgenden Sandboxing-Optionen bieten eine wirksame Art, die Kontakte " "des System im Hinblick auf die Prozesse der Unit zu begrenzen\\&. Es wird " "empfohlen, so viele dieser Optionen wie möglich, ohne die Betriebsfähigkeit " "der Prozesse der Unit negativ zu betreffen, einzuschalten\\&. Beachten Sie, " "dass viele dieser Sandboxing-Funktionalitäten beschwerdefrei auf Systemen, " "auf denen der unterliegende Sicherheitsmechanismus nicht verfügbar ist, " "ausgeschaltet werden\\&. Beispielsweise hat I<ProtectSystem=> keine Wirkung, " "falls der Kernel ohne Namensräume für Dateisysteme gebaut wurde oder falls " "der Diensteverwalter in einem Container-Verwalter ausgeführt wird, der dafür " "sorgt, dass Dateisystem-Namensräume für seine Nutzlast nicht verfügbar sind" "\\&. Ähnlich hat I<RestrictRealtime=> auf Systemen keine Wirkung, denen die " "Unterstützung für SECCOMP-Systemaufruffilterung fehlt oder in Containern, in " "denen die Unterstützung dafür abgeschaltet ist\\&." #. type: Plain text #: archlinux debian-unstable msgid "" "Also note that some sandboxing functionality is generally not available in " "user services (i\\&.e\\&. services run by the per-user service manager)\\&. " "Specifically, the various settings requiring file system namespacing support " "(such as I<ProtectSystem=>) are not available, as the underlying kernel " "functionality is only accessible to privileged processes\\&." msgstr "" "Beachten Sie auch, dass einige Sandboxing-Funktionalität im Allgemeinen in " "Benutzerdiensten (d\\&.h\\&. Diensten, die vom benutzerbezogenen " "Diensteverwalter ausgeführt werden) nicht verfügbar ist\\&. Insbesondere die " "verschiedenen Einstellungen, die die Unterstützung für Dateisystem-" "Namensräume benötigen (wie I<ProtectSystem=>) sind nicht verfügbar, da die " "zugrundeliegende Kernelfunktionalität nur für privilegierte Prozesse " "erreichbar ist\\&." #. type: Plain text #: archlinux debian-unstable msgid "I<ProtectSystem=>" msgstr "I<ProtectSystem=>" #. type: Plain text #: archlinux debian-unstable msgid "" "Takes a boolean argument or the special values \"full\" or \"strict\"\\&. If " "true, mounts the /usr and /boot directories read-only for processes invoked " "by this unit\\&. If set to \"full\", the /etc directory is mounted read-" "only, too\\&. If set to \"strict\" the entire file system hierarchy is " "mounted read-only, except for the API file system subtrees /dev, /proc and /" "sys (protect these directories using I<PrivateDevices=>, " "I<ProtectKernelTunables=>, I<ProtectControlGroups=>)\\&. This setting " "ensures that any modification of the vendor-supplied operating system (and " "optionally its configuration, and local mounts) is prohibited for the service" "\\&. It is recommended to enable this setting for all long-running services, " "unless they are involved with system updates or need to modify the operating " "system in other ways\\&. If this option is used, I<ReadWritePaths=> may be " "used to exclude specific directories from being made read-only\\&. This " "setting is implied if I<DynamicUser=> is set\\&. This setting cannot ensure " "protection in all cases\\&. In general it has the same limitations as " "I<ReadOnlyPaths=>, see below\\&. Defaults to off\\&." msgstr "" "Akzeptiert ein logisches Argument oder die besonderen Werte »full« oder " "»strict«\\&. Falls wahr werden die Verzeichnisse /usr und /boot für von " "dieser Unit aufgerufene Prozesse nur lesbar eingehängt\\&. Falls auf »full« " "gesetzt, wird auch das Verzeichnis /etc nur lesbar eingehängt\\&. Falls auf " "»strict« gesetzt, wird die gesamte Dateisystemhierarchie nur lesbar " "eingehängt, außer der API-Dateisystemunterbäume /dev, /proc und /sys " "(schützen Sie diese Verzeichnisse mittels I<PrivateDevices=>, " "I<ProtectKernelTunables=>, I<ProtectControlGroups=>)\\&. Diese Einstellung " "stellt sicher, dass alle Änderungen an dem vom Lieferanten bereitgestellten " "Betriebssystem (und optional seiner Konfiguration und lokaler Einhängungen) " "für den Dienst verboten sind\\&. Es wird empfohlen, diese Einstellung für " "alle langlaufenden Dienste zu aktivieren, außer sie sind an " "Systemaktualisierungen beteiligt oder müssen das Betriebssystem auf eine " "andere Art verändern\\&. Falls diese Option verwandt wird, kann " "I<ReadWritePaths=> verwandt werden, um bestimmte Verzeichnisse von dem nur " "lesbaren Verhalten auszunehmen\\&. Diese Einstellung ist impliziert, falls " "I<DynamicUser=> gesetzt ist\\&. Diese Einstellung kann nicht für alle Fälle " "den Schutz sicherstellen\\&. Im Allgemeinen hat es die gleichen Begrenzungen " "wie I<ReadOnlyPaths=>, siehe unten\\&. Standardmäßig aus\\&." #. type: Plain text #: archlinux debian-unstable msgid "I<ProtectHome=>" msgstr "I<ProtectHome=>" #. type: Plain text #: archlinux debian-unstable msgid "" "Takes a boolean argument or the special values \"read-only\" or \"tmpfs" "\"\\&. If true, the directories /home, /root and /run/user are made " "inaccessible and empty for processes invoked by this unit\\&. If set to " "\"read-only\", the three directories are made read-only instead\\&. If set " "to \"tmpfs\", temporary file systems are mounted on the three directories in " "read-only mode\\&. The value \"tmpfs\" is useful to hide home directories " "not relevant to the processes invoked by the unit, while necessary " "directories are still visible by combining with I<BindPaths=> or " "I<BindReadOnlyPaths=>\\&." msgstr "" "Akzeptiert ein logisches Argument oder die besonderen Werte »read-only« oder " "»tmpfs«\\&. Falls wahr, wird der Zugriff auf die Verzeichnisse /home, /root " "und /run/user entzogen, sie erscheinen für von der Unit aufgerufene Prozesse " "leer\\&. Falls auf »read-only« gesetzt, werden die drei Verzeichnisse " "stattdessen nur lesbar gesetzt\\&. Falls auf »tmpfs« gesetzt, werden " "temporäre Dateisysteme auf diesen drei Verzeichnissen im nur-lesbaren Modus " "eingehängt\\&. Der Wert »tmpfs« ist nützlich, um Home-Verzeichnisse, die für " "die von der Unit aufgerufenen Prozesse nicht relevant sind, zu verstecken, " "während notwendige Verzeichnisse weiterhin sichtbar sind, indem mit " "I<BindPaths=> oder I<BindReadOnlyPaths=> kombiniert wird\\&." #. type: Plain text #: archlinux debian-unstable msgid "" "Setting this to \"yes\" is mostly equivalent to set the three directories in " "I<InaccessiblePaths=>\\&. Similarly, \"read-only\" is mostly equivalent to " "I<ReadOnlyPaths=>, and \"tmpfs\" is mostly equivalent to " "I<TemporaryFileSystem=>\\&." msgstr "" "Setzen dieser Einstellung auf »yes« ist fast äquivalent zum Setzen der drei " "Verzeichnisse in I<InaccessiblePaths=>\\&. Ähnlich ist »read-only« fast " "äquivalent zu I<ReadOnlyPaths=> und »tmpfs« ist fast äquivalent zu " "I<TemporaryFileSystem=>\\&." #. type: Plain text #: archlinux debian-unstable msgid "" "It is recommended to enable this setting for all long-running services (in " "particular network-facing ones), to ensure they cannot get access to private " "user data, unless the services actually require access to the user\\*(Aqs " "private data\\&. This setting is implied if I<DynamicUser=> is set\\&. This " "setting cannot ensure protection in all cases\\&. In general it has the same " "limitations as I<ReadOnlyPaths=>, see below\\&." msgstr "" "Es wird empfohlen, diese Einstellung für alle langlaufenden Dienste " "(insbesondere solchen zu Netzen) zu aktivieren, um sicherzustellen, dass sie " "keinen Zugriff auf private Benutzerdaten bekommen, außer der Dienst benötigt " "tatsächlich Zugriff auf die privaten Daten der Benutzer\\&. Diese " "Einstellung ist impliziert, falls I<DynamicUser=> gesetzt ist\\&. Diese " "Einstellung kann nicht für alle Fälle den Schutz sicherstellen\\&. Im " "Allgemeinen hat es die gleichen Begrenzungen wie I<ReadOnlyPaths=>, siehe " "unten\\&." #. type: Plain text #: archlinux debian-unstable msgid "" "I<RuntimeDirectory=>, I<StateDirectory=>, I<CacheDirectory=>, " "I<LogsDirectory=>, I<ConfigurationDirectory=>" msgstr "" "I<RuntimeDirectory=>, I<StateDirectory=>, I<CacheDirectory=>, " "I<LogsDirectory=>, I<ConfigurationDirectory=>" # FIXME int → in #. type: Plain text #: archlinux debian-unstable msgid "" "These options take a whitespace-separated list of directory names\\&. The " "specified directory names must be relative, and may not include \"\\&.\\&." "\"\\&. If set, one or more directories by the specified names will be " "created (including their parents) below the locations defined in the " "following table, when the unit is started\\&. Also, the corresponding " "environment variable is defined with the full path of directories\\&. If " "multiple directories are set, then in the environment variable the paths are " "concatenated with colon (\":\")\\&." msgstr "" "Diese Optionen akzeptieren eine Leeraum getrennte Liste von Verzeichnisnamen" "\\&. Die festgelegten Verzeichnisnamen müssen relativ sein und dürfen »\\&." "\\&.« nicht enthalten\\&. Falls gesetzt, werden ein oder mehrere " "Verzeichniss(e) mit den festgelegten Namen unterhalb der in der " "nachfolgenden Tabelle definierten Orte erstellt (einschließlich ihrer " "Eltern), wenn die Unit gestartet wird\\&. Auch wird die entsprechende " "Umgebungsvariable mit dem vollständigen Pfad der Verzeichnisse definiert\\&. " "Falls mehrere Verzeichnisse gesetzt sind, dann werden die Pfade in der " "Umgebungsvariablen mit dem Doppelpunkt (»:«) zusammengehängt\\&."
signature.asc
Description: Digital signature