Translations by Ralph Janke

Ralph Janke has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

140 of 40 results
9.
Computer networks are often comprised of diverse systems, and while operating a network made up entirely of Ubuntu desktop and server computers would certainly be fun, some network environments must consist of both Ubuntu and <trademark class="registered">Microsoft</trademark><trademark class="registered">Windows</trademark> systems working together in harmony. This section of the <phrase>Ubuntu</phrase> Server Guide introduces principles and tools used in configuring your Ubuntu Server for sharing network resources with Windows computers.
2007-02-06
Computernetzwerke bestehen oft aus unterschiedlichen Plattformen. Obwohl das Betreiben eines Netzwerks, das sich nur aus Ubuntu Desktop- sowie Server-Systemen zusammen setzt, sicherlich Spaß machen würde, müssen viele Netzwerkumgebungen sowohl aus Ubuntu- als auch aus <trademark class="registered">Microsoft</trademark><trademark class="registered">Windows</trademark>-Systemen bestehen, die harmonisch zusammenarbeiten. Dieser Abschnitt der <phrase>Ubuntu</phrase> Serveranleitung stellt die Prinzipien und Werkzeuge vor, die benutzt werden, den Ubuntu Server so zu konfigurieren, dass Netzwerkressourcen mit Windows-Computern geteilt werden.
182.
Daemons are special system applications which typically execute continuously in the background and await requests for the functions they provide from other applications. Many daemons are network-centric; that is, a large number of daemons executing in the background on an Ubuntu system may provide network-related functionality. Some examples of such network daemons include the <emphasis>Hyper Text Transport Protocol Daemon</emphasis> (httpd), which provides web server functionality; the <emphasis>Secure SHell Daemon</emphasis> (sshd), which provides secure remote login shell and file transfer capabilities; and the <emphasis>Internet Message Access Protocol Daemon</emphasis> (imapd), which provides E-Mail services.
2007-02-06
Daemons sind spezielle Systemanwendungen die im Allgemeinen andauernd im Hintergrund arbeiten. Sie warten darauf, daß andere Anwendungen Anfragen entsprechend ihrer Funktionalität an sie stellen. Viele Daemons sind auf Netze ausgerichtet; das bedeutet, daß ein große Anzahl der Daemons, die im Hintergrund arbeiten, Netzfunktionalitäten anbieten. Einige Beispiele hierfür schließen den <emphasis>Hyper Text Transport Protocol Daemon</emphasis> (httpd), der Webserverfunktionalität anbietet; den <emphasis>Secure SHell Daemon</emphasis> (sshd), der sichere Fernbedienungsfreigabe für Kommandozeileneingabe und Dateienübertragung anbietet; und den <emphasis>Internet Message Access Protocol Daemon</emphasis> (imapd), welcher e-mail Dienste anbietet, ein.
184.
The Linux kernel includes the <emphasis>Netfilter</emphasis> subsystem, which is used to manipulate or decide the fate of network traffic headed into or through your server. All modern Linux firewall solutions use this system for packet filtering.
2007-02-06
Der Linux kernel enhält das <emphasis>Netzfilter</emphasis</p>-Teilsystem, welches dazu benutzt wird den Netzverkehr der durch den Server fließt zu manipulieren und lenken. Alle modernen Linux Firewalllösungen benutzen das Prinzip des Packetfilterns.
186.
The kernel's packet filtering system would be of little use to administrators without a userspace interface to manage it. This is the purpose of iptables. When a packet reaches your server, it will be handed off to the Netfilter subsystem for acceptance, manipulation, or rejection based on the rules supplied to it from userspace via iptables. Thus, iptables is all you need to manage your firewall if you're familiar with it, but many frontends are available to simplify the task.
2007-02-06
Das Paketfilterungssystem des Betriebssystemkerns wäre ohne eine Benutzerraumschnittstelle für Verwaltungszwecke von geringem Nutzen für den Systemverwalter. Dies ist der Zweck von iptables. Wenn ein Netzpacket Ihren Server erreicht, wird es zu dem Netzfilterteilsystem weitergereicht, welches nach den vom Benutzerraum durch die iptables dargereichten Regeln über Akzeptanz, Manipulation oder Ablehnung entscheidet. Deshalb ist iptables vollkommen ausreichend Ihre Firewall zu verwalten falls Sie damit umgehen können, aber andererseits sind auch viele Benutzerschnittstellen erhältlich, die dies Aufgabe vereinfachen.
187.
IP Masquerading
2007-02-06
IP Maskerade
2007-02-06
IP Verkleidung
188.
The purpose of IP Masquerading is to allow machines with private, non-routable IP addresses on your network to access the Internet through the machine doing the masquerading. Traffic from your private network destined for the Internet must be manipulated for replies to be routable back to the machine that made the request. To do this, the kernel must modify the <emphasis>source</emphasis> IP address of each packet so that replies will be routed back to it, rather than to the private IP address that made the request, which is impossible over the Internet. Linux uses <emphasis>Connection Tracking</emphasis> (conntrack) to keep track of which connections belong to which machines and reroute each return packet accordingly. Traffic leaving your private network is thus "masqueraded" as having originated from your Ubuntu gateway machine. This process is referred to in Microsoft documentation as Internet Connection Sharing.
2007-02-06
Der Zweck der IP Maskerade ist es, Maschinen in Ihrem Netz, die private, nicht-weiterleitbaren IP Adressen besitzen, zu erlauben, das Internet durch die Maschine die die Adressen übersetzt, zu erreichen. Der Verkehr, der von Ihrem privaten Netz ins Internet gelenkt wird, muß dabei in einer Weise manipuliert werden, daß die Antworten wieder zu der Maschine zurückgeleitet werden können, die sie angefordert hat. Um dies zu bewerkstelligen, muß der Kernel die <emphasis>ursprüngliche</emphasis> IP Adresse eines jeglichen Paketes so verändern, daß die Antworten an diese Maschine zurückgesendet werden, anstatt der privaten IP Adresse die die Anfragen gemacht hat, die vom Internet nicht erreichbar ist. Linux benutzt dazu <emphasis>Verbindungsüberwachung</emphasis> (conntrack) um festzustellen welche Verbindung zu welcher Maschine gehört und dementsprechend jedes Paket an die richtige Adresse weiterzuleiten. Der Verkehr der Ihr privates Netz verlässt ist damit "maskiert" als ob sie von der Ubuntu Gateway Maschine herstammt. Dieser Prozeß wird in den Microsoft-Beschreibungen als Internetverbindungsfreigabe beschrieben.
194.
This can be accomplished with a single iptables rule, which may differ slightly based on your network configuration: <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen> The above command assumes that your private address space is 192.168.0.0/16 and that your Internet-facing device is ppp0. The syntax is broken down as follows: <placeholder-1/>
2007-02-06
Dies kann durch eine einzelne iptables Regel erreicht werden, die vielleicht ein kleines Wenig, entsprechend Ihrem Netzkonfiguration, aussieht: <screen>sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE</screen>. Der vorher beschriebene Befehl nimmt an daß Ihr privater Adressraum 192.168.0.0 ist und daß das dem Internet zugewendete Internetgerät ppp0 heißt. Die Syntax ist folgendermaßen beschrieben: <placeholder-1/>
195.
Each chain in the filter table (the default table, and where most or all packet filtering occurs) has a default <emphasis>policy</emphasis> of ACCEPT, but if you are creating a firewall in addition to a gateway device, you may have set the policies to DROP or REJECT, in which case your masqueraded traffic needs to be allowed through the FORWARD chain for the above rule to work: <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen> The above commands will allow all connections from your local network to the Internet and all traffic related to those connections to return to the machine that initiated them.
2007-02-06
Jede Kette in der Filtertabelle (Die Standardtabelle und wo das meiste Paketfiltern geschieht) hat die Standard-<emphasis>Richtlinie</emphasis> ACCEPT (akzeptieren), aber falls Sie eine Firewall zusätzlich zum Internetgerät erstellen, möchten Sie wohl diese Richtlinie zu DROP (fallenlassen) oder REJECT (Verneinen) setzen. In diesem Fall muß der maskierte Verkehr durch die FORWARD Kette erlaubt werden, sodaß die vorherige Regel funktioniert: <screen>sudo iptables -A FORWARD -s 192.168.0.0/16 -o ppp0 -j ACCEPT sudo iptables -A FORWARD -d 192.168.0.0/16 -m state --state ESTABLISHED,RELATED -i ppp0 -j ACCEPT</screen> Der vorherige Befehl wird alle Verbindungen von Ihrem lokalen Netz zum Internet erlauben, sowie den Verkehr der zu diesen Verbindungen gehört und vom Internet zu der Maschine zurückkehrt, die ihn erzeugt hat.
196.
Tools
2007-02-06
Werkzeuge
197.
There are many tools available to help you construct a complete firewall without intimate knowledge of iptables. For the GUI-inclined, <application>Firestarter</application> is quite popular and easy to use, and <application>fwbuilder</application> is very powerful and will look familiar to an administrator who has used a commercial firewall utility such as Checkpoint FireWall-1. If you prefer a command-line tool with plain-text configuration files, <application>Shorewall</application> is a very powerful solution to help you configure an advanced firewall for any network. If your network is relatively simple, or if you don't have a network, <application>ipkungfu</application> should give you a working firewall "out of the box" with zero configuration, and will allow you to easily set up a more advanced firewall by editing simple, well-documented configuration files. Another interesting tool is <application>fireflier</application>, which is designed to be a desktop firewall application. It is made up of a server (fireflier-server) and your choice of GUI clients (GTK or QT), and behaves like many popular interactive firewall applications for Windows.
2007-02-06
Viele verschiedene Werkzeuge sind erhältlich, die es erlauben eine vollständige Firewall zu erstellen, ohne daß detailliertes Wissen über iptables benötigt würde. <application>Firestarter</application> is sehr beliebt und auch sehr einfach zu benutzen, <application>fwbuilder</application> ist sehr funktionsreich und ist sehr ähnlich dem, was Netzverwaltern an herkömmlich benutzten, kommerziellen Hilfswerkzeuge wie Checkpoint FireWall-1 bekannt ist. Falls Sie ein Kommandozeilenwerkzeug mit einfachen Textkonfigurationsdateien bevorzugen, ist <application>Shorewall</application> eine sehr funktionsreiche Lösung, die Ihnen helfen kann ein weitergehende Firewall für ein jegliches Netz zu konfigurieren. Falls Ihr Netz sehr einfach gestaltet ist, oder falls Sie kein Netz haben, gibt ihnen <application>ipkungfu</application> eine funktionierende Firewall "aus dem Karton" ohne das eine individuelle Konfiguration benötigt wird. Eine erweiterte Firewall ist durch einfache Textverarbeitung der gut-beschriebenen Konfigurationsdateien möglich. Ein weiteres interessantes Werkzeug ist <application>fireflier</application>, welches als eine Firewall-Anwendung aufgebaut ist. Es besteht aus einem Server (Fireflier-Server) und Ihrer Wahl einer Graphische Benutzer Schnittstelle (GTK oder QT) und verhält sich wie viele beliebte Firewall Anwendugen für Windows.
198.
Logs
2007-02-06
Logdateien
199.
Firewall logs are essential for recognizing attacks, troubleshooting your firewall rules, and noticing unusual activity on your network. You must include logging rules in your firewall for them to be generated, though, and logging rules must come before any applicable terminating rule (a rule with a target that decides the fate of the packet, such as ACCEPT, DROP, or REJECT). For example: <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen> A request on port 80 from the local machine, then, would generate a log in dmesg that looks like this:
2007-02-06
Firewall-Protokolle sind unabdingbar beim Erkennen von Angriffen, dem Testen der Firewall-Regeln und beim Bemerken ungewöhnlicher Aktivität in Ihrem Netz. Um diese Protokolle von der Firewall erzeugen zu lassen, müssen Sie Protokollierungsregeln einfügen, die vor einer jeglichen Endregel (einer Regel mit einem Ziel die die endgültige Behandlung des Paketes entscheidet, also um ACCEPT, DROP, or REJECT) aufgerufen werden. Zum Beispiel: <screen>sudo iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j LOG --log-prefix "NEW_HTTP_CONN: "</screen> Eine Anfrage am Port 80 von einer lokalen Maschine würder dann einen Protokolleintrag in dmesg erzeugen, die so aussieht:
201.
The above log will also appear in <filename>/var/log/messages</filename>, <filename>/var/log/syslog</filename>, and <filename>/var/log/kern.log</filename>. This behavior can be modified by editing <filename>/etc/syslog.conf</filename> appropriately or by installing and configuring <application>ulogd</application> and using the ULOG target instead of LOG. The <application>ulogd</application> daemon is a userspace server that listens for logging instructions from the kernel specifically for firewalls, and can log to any file you like, or even to a <application>PostgreSQL</application> or <application>MySQL</application> database. Making sense of your firewall logs can be simplified by using a log analyzing tool such as <application>fwanalog</application>, <application> fwlogwatch</application>, or <application>lire</application>.
2007-02-06
Die vorherig beschriebene Logdatei erscheint auch im Verzeichnis <filename>/var/log/messages</filename>, <filename>/var/log/syslog</filename>, und <filename>/var/log/kern.log</filename>. Dieses Verhalten kann durch die gerechtfertigte Bearbeitung des Textes in der Datei <filename>/etc/syslog.conf</filename> oder durch das Aufspielen und Konfigurieren der <application>ulogd</application>-Anwendung und entsprechender Benutzung des ULOG-Zieles anstelle von LOG, verändert werden. Der <application>ulogd</application>-Daemon ist ein Benutzerraum Server der die Firewall-spezifischen Aufzeichnungsbefehle des Betriebssystemkerns abhört. Er kann diese dann in einer beliebigen von Ihnen bestimmten Datei, oder selbst in einer <application>PostgreSQL</application> oder <application>MySQL</application> Datenbank aufzeichnen. Das Verständnis der Firewallaufzeichnungen kann durch Analysewerkzeuge wie zum Beispiel <application>fwanalog</application>, <application> fwlogwatch</application>, oder <application>lire</application> vereinfacht werden.
204.
OpenSSH is a freely available version of the Secure Shell (SSH) protocol family of tools for remotely controlling a computer or transferring files between computers. Traditional tools used to accomplish these functions, such as <application>telnet</application> or <application>rcp</application>, are insecure and transmit the user's password in cleartext when used. OpenSSH provides a server daemon and client tools to facilitate secure, encrypted remote control and file transfer operations, effectively replacing the legacy tools.
2007-02-06
OpenSSH ist eine frei erhältliche Version der Familie von Werkzeugen die das Secure Shell (SSH) Protokoll benutzen, um damit einen Computer fernzusteuern oder Dateien zwischen Computern zu übertragen. Herkömmliche Werkzeuge, wie zum Beispiel, <application>telnet</application> oder <application>rcp</application>, die diese Funktionalität anboten, sind unsicher und übertragen die Benutzerkennwörter in Klartext wenn sie benutzt werden. OpenSSH erlaubt es, daß sowohl der Server Daemon als auch der Client Werkzeuge benutzen, die die Fernsteuerung und Dateiübertragungen verschlüsseln. Dementsprechend werden die herkömmlichen Werkzeuge durch OpenSSH ersetzt.
205.
The OpenSSH server component, <application>sshd</application>, listens continuously for client connections from any of the client tools. When a connection request occurs, <application>sshd</application> sets up the correct connection depending on the type of client tool connecting. For example, if the remote computer is connecting with the <application>ssh</application> client application, the OpenSSH server sets up a remote control session after authentication. If a remote user connects to an OpenSSH server with <application>scp</application>, the OpenSSH server daemon initiates a secure copy of files between the server and client after authentication. OpenSSH can use many authentication methods, including plain password, public key, and <application>Kerberos</application> tickets.
2007-02-06
Die OpenSSH Serverkomponente, <application>sshd</application>, erwartet unerlässlich Verbindungen von einem der Clientwerkzeuge. Wenn die Verbindungsanfrage stattfindet, etabliert <application>sshd</application> die dem Klientwerkzeug entsprechende Verbindungsart. Wenn, zum Beispiel, der fernsteuernde Computer mit der <application>ssh</application> Clientanwendungen die Verbindung aufbaut, etabliert der OpenSSH Server nach der Verifizierung der Identität eine Fernsteuerungssitzung. Wenn der fernsteuernde Benutzer die Verbindung mit der <application>scp</application>-Anwendung aufbaut, startet der OpenSSH Server nach der Verifizierung der Identität eine sichere Datenübertragung zwischen dem Server und dem Client. OpenSSH kann mehrere Verifizierungsmethoden benutzen. Eingeschlossen sind dabei, das einfache Kennwort, öffentliche Schlüssel, und <application>Kerberos</application>-Tickets.
213.
There are many directives in the <application>sshd</application> configuration file controlling such things as communications settings and authentication modes. The following are examples of configuration directives that can be changed by editing the <filename>/etc/ssh/ssh_config</filename> file.
2007-02-06
Es gibt viele Konfigurationsanweisungen in der <application>sshd</application> Konfigurationsdatei die solche Dinge wie die Kommunicationsoptionen oder Identifizierungsmethoden bestimmen. Es folgen Beispiele der Konfigurationsanweisungen die durch Bearbeitung der Datei <filename>/etc/ssh/ssh_config</filename> verändert werden können.
214.
Prior to editing the configuration file, you should make a copy of the original file and protect it from writing so you will have the original settings as a reference and to reuse as necessary.
2007-02-06
Bevor die Konfigurationsdatei bearbeitet wird, sollten Sie eine Kopie der ursprünglichen Datei erstellen und diese mit einem Schreibschutz versehen. In dieser Weise können sie die ursprünglichen Werte als Beispiel sowie zur Wiederbenutzung behalten.
215.
Copy the <filename>/etc/ssh/sshd_config</filename> file and protect it from writing with the following commands, issued at a terminal prompt:
2007-02-06
Kopieren Sie die Datei <filename>/etc/ssh/sshd_config</filename> und schützen Sie sie vrom Überschreiben mit den folgenden Befehlen, die in einer Komandozeilenanwendung eingegeben werden:
218.
The following are examples of configuration directives you may change:
2007-02-06
Die folgenden Beispiele der Konfigurationsanweisungen können Sie verändern:
219.
To set your OpenSSH to listen on TCP port 2222 instead of the default TCP port 22, change the Port directive as such:
2007-02-06
Damit Ihr OpenSSH den TCP Port 2222 überwacht anstelle des Standard TCP Ports 22, verändern Sie die Port Konfigurationsanweisung wie angezeigt:
221.
To have <application>sshd</application> allow public key-based login credentials, simply add or modify the line:
2007-02-07
Damit <application>sshd</application> öffentliche Schlüssel als Indentifizierung anerkennt, ergänzen or verändern Sie einfach die Zeile:
223.
in the <filename>/etc/ssh/sshd_config</filename> file, or if already present, ensure the line is not commented out.
2007-02-07
in der Datei <filename>/etc/ssh/sshd_config</filename>, oder falls schon vorhanden, versichern Sie sich, das diese Zeile keine Kommentarzeile ist.
224.
To make your OpenSSH server display the contents of the <filename>/etc/issue.net</filename> file as a pre-login banner, simply add or modify the line:
2007-02-07
Damit Ihr OpenSSH Server den Inhalt der Datei <filename>/etc/issue.net</filename> als Banner vor dem einloggen anzeigt, ergänzen oder verändern sie einfach die Zeile:
226.
in the <filename>/etc/ssh/sshd_config</filename> file.
2007-02-07
in der Datei <filename>/etc/ssh/sshd_config</filename>.
227.
After making changes to the <filename>/etc/ssh/sshd_config</filename> file, save the file, and restart the <application>sshd</application> server application to effect the changes using the following command at a terminal prompt:
2007-02-07
Nachdem Sie Veränderungen in der Datei <filename>/etc/ssh/sshd_config</filename> unternommen haben, speichern Sie die Datei, und um die Veränderungen wirksam zu machen, starten Sie die <application>sshd</application> Serveranwendung neu mit dem folgenden Befehl in der Kommandozeile:
229.
Many other configuration directives for <application>sshd</application> are available for changing the server application's behavior to fit your needs. Be advised, however, if your only method of access to a server is <application>ssh</application>, and you make a mistake in configuring <application>sshd</application> via the <filename>/etc/ssh/sshd_config</filename> file, you may find you are locked out of the server upon restarting it, or that the <application>sshd</application> server refuses to start due to an incorrect configuration directive, so be extra careful when editing this file on a remote server.
2007-02-07
Viele andere Konfigurationsanweisungen für <application>sshd</application> sind benutzbar um das Verhalten der Serveranwendung nach Ihren Bedürfnissen zu gestalten. Nehmen Sie jedoch den Rat entgegen, daß falls <application>ssh</application> ihr einziger Zugriff zu einem bestimmten Server ist, und sie einen Fehler in der Konfiguration von <application>sshd</application> in dessen Konfigurationsdatei filename>/etc/ssh/sshd_config</filename> machen, dann kann es durchaus möglich sein, daß Sie keine Freigabe auf den Server mehr erhalten nachdem er neu gestartet wurde, oder daß der <application>sshd</application>-Server nicht mehr startet, da eine Konfigurationsanweisung falsch ist. Demnach seien Sie bitte besonders vorsichtig wenn Sie diese Datei in einem ferngesteuerten Server verändern.
230.
OpenSSH Website
2007-02-07
OpenSSH Webseite
231.
Advanced OpenSSH Wiki Page
2007-02-07
Fortgeschrittene OpenSSH Wiki Seite
233.
File Transfer Protocol (FTP) is a TCP protocol for uploading and downloading files between computers. FTP works on a client/server model. The server component is called an <emphasis>FTP daemon</emphasis>. It continuously listens for FTP requests from remote clients. When a request is received, it manages the the login and sets up the connection. For the duration of the session it executes any of commands sent by the FTP client.
2007-02-07
File Transfer Protocol (FTP) ist ein TCP-Protokoll zum Übertragen von Dateien zwischen Computern. FTP arbeitet im Client/Server-Modell. Die Server Komponente wird ein <emphasis>FTP Daemon</emphasis> genannt. Er wartet ohne Unterlass auf FTP-Anfragen von Clienten. Wenn er eine Anfrage erhält, verwaltet er die Anmeldung und baut eine Verbindung auf. Für die Dauer der Sitzung, führt er jegliche Befehle aus, die von dem FTP-Client gesendet werden.
234.
Access to an FTP server can be managed in two ways:
2007-02-07
Zugriff zu dem FTP-Server can in zwei verschiedenen Arten verwaltet werden:
236.
Authenticated
2007-02-07
Authentifiziert
237.
In the Anonymous mode, remote clients can access the FTP server by using the default user account called 'anonymous" or "ftp" and sending an email address as the password. In the Authenticated mode a user must have an account and a password. User access to the FTP server directories and files is dependent on the permissions defined for the account used at login. As a general rule, the FTP daemon will hide the root directory of the FTP server and change it to the FTP Home directory. This hides the rest of the file system from remote sessions.
2007-02-07
In der anonymen Laufweise, kann der Client auf den FTP-Server zugreifen, indem er den Standard-Benutzernamen "anonymous" oder "ftp" und als das Kennwort eine e-mail Adresse sendet. In der indentifizierten Laufweise muß der Benutzer ein Benutzerkonto und ein Kennwort haben. Benutzerzugriff zu den FTP-Serververzeichnissen und -dateien ist abhängig von den Rechten die für den jeweiligen Benutzer konfiguriert sind. Als eine generelle Regel, wird der FTP-Daemon das Stammverzeichnis des FTP-Servers verstecken und in ein FTP-Stammverzeichnis wechseln. Dies versteckt den Rest des Dateisystems von Fernsitzungen.
239.
vsftpd is an FTP daemon available in Ubuntu. It is easy to install, set up, and maintain. To install <application>vsftpd</application> you can run the following command: <screen> <command>sudo apt-get install vsftpd</command> </screen>
2007-02-07
vsftpd ist ein FTP-Daemon der in Ubuntu erhältlich ist. Er ist einfach zu installieren, zu konfigurieren, und zu verwalten. Um <application>vsftpd</application> zu installieren, können Sie den folgenden Befehl geben: <screen> <command>sudo apt-get install vsftpd</command> </screen>
240.
vsftpd - FTP Server Configuration
2007-02-07
vsftpd - FTP-Server Konfiguration
241.
anonymous_enable=YES
2007-02-07
anonymous_enable=YES
242.
anonymous_enable=NO
2007-02-07
anonymous_enable=NO
243.
#local_enable=YES
2007-02-07
#local_enable=YES
244.
#write_enable=YES
2007-02-07
#write_enable=YES
245.
#anon_upload_enable=YES
2007-02-07
#anon_upload_enable=YES