Translations by Andreas Olsson

Andreas Olsson has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 55 results
95.
After successfully joining an Ubuntu machine to an Active Directory domain you can authenticate using any valid AD user. To login you will need to enter the user name as 'domain\username'. For example to ssh to a server joined to the domain enter:
2009-03-20
Efter en lyckad anslutning med Ubuntu-datorn till en Active Directory domän kan du verifiera genom att använda en giltig AD-användare. För att ansluta behöver du ange användarnamnet som 'domän\användarnamn'. Till exempel för att ssh till en server som är ansluten till domänen, skriv:
151.
Users enter a Uniform Resource Locator (URL) to point to a Web server by means of its Fully Qualified Domain Name (FQDN) and a path to the required resource. For example, to view the home page of the <ulink url="http://www.ubuntu.com">Ubuntu Web site</ulink> a user will enter only the FQDN. To request specific information about <ulink url="http://www.ubuntu.com/support/paid">paid support</ulink>, a user will enter the FQDN followed by a path.
2009-03-20
Användaren anger en Uniform Resource Locator (URL) till att peka på en webbserver genom ett komplett domännamn (FQDN) och en sökväg till den begärda resursen. Till exempel, för att visa startsidan för webbplatsen <ulink url="http://www.ubuntu.com">Ubuntu</ulink> kommer användaren endast att skriva en FQDN. För att begära specifik information om <ulink url="http://www.ubuntu.com/support/paid">betald support</ulink>, kommer användaren ange FQDN följt av en sökväg.
232.
The Squid proxy cache server is an excellent solution to a variety of proxy and caching server needs, and scales from the branch office to enterprise level networks while providing extensive, granular access control mechanisms and monitoring of critical parameters via the Simple Network Management Protocol (SNMP). When selecting a computer system for use as a dedicated Squid proxy, or caching servers, ensure your system is configured with a large amount of physical memory, as Squid maintains an in-memory cache for increased performance.
2009-03-20
Proxy- och cacheservern Squid är en lysande lösning för en stor mängd proxy- och cachebehov, och går bra att använda i allt från en liten filial till stora företagsnätverk samtidigt som det erbjuder utförlig, övergripande åtkomsthantering och övervakning av kritiska parametrar via Simple Network Management Protocol (SNMP). När du väljer en dator som ska användas som dedikerad Squidserver för proxy eller cache, se till att datorn har mycket fysiskt minne, eftersom Squid håller cachen i minnet för ökad prestanda.
240.
To set your Squid server to listen on TCP port 8888 instead of the default TCP port 3128, change the http_port directive as such:
2009-03-20
För att din Squid-server skall lyssna på TCP-porten 8888 istället för standardporten 3128, ändra på direktivet http_port såhär:
341.
To shutdown a virtual machine do:
2009-03-20
För att stänga av en virtuell maskin:
397.
While highly useful as a stand-alone system, Bazaar has good, optional integration with <ulink url="https://launchpad.net/">Launchpad</ulink>, the collaborative development system used by Canonical and the broader open source community to manage and extend Ubuntu itself. For information on how Bazaar can be used with Launchpad to collaborate on open source projects, see <ulink url="http://bazaar-vcs.org/LaunchpadIntegration/"> http://bazaar-vcs.org/LaunchpadIntegration</ulink>.
2009-03-22
Medans det är synnerligen användbart som ett fristående system, har Bazaar en god valfri integrering med <ulink url="https://launchpad.net/">Launchpad</ulink>, som är ett samarbetsutvecklingssystem som används av Canonical och den vidare öppen källkodsgemenskapen till att administrera och utöka Ubuntu. För information om hur Bazaar kan användas ihop med Launchpad för att samarbeta i öppen källkodsprojekt, se <ulink url="http://bazaar-vcs.org/LaunchpadIntegration/"> http://bazaar-vcs.org/LaunchpadIntegration</ulink>.
457.
Based on server configuration, it prompts for password. Once you are authenticated, it checks out the code from Subversion repository. To synchronize the project repository with the local copy, you can run the <command>update</command> sub-command. The syntax of the command, entered at a terminal prompt, is as follows:
2009-03-23
Servern kommer nu att fråga efter ett lösenord enligt serverkonfigurationen. När du har autentiserat dig kommer den att checka ut koden från subversion-förrådet. För att synkronisera projektförrådet med din lokala kopia kan du köra underkommandot <command>update</command>. Syntaxen för kommandot, som du skriver från en terminalprompt, är som följer:
459.
For more details about using each Subversion sub-command, you can refer to the manual. For example, to learn more about the co (checkout) command, please run the following command from a terminal prompt:
2009-03-23
Fler detaljer kring hur du använder alla subversions underkommandon kan du läsa om i manualen. För att till exempel lära dig mer om kommandot co (checkout) kör du följande kommando från terminalprompten:
465.
svn co svn+ssh://hostname/var/svn/repos/project
2009-03-23
svn co svn+ssh://värdnamn/var/svn/förråd/projekt
486.
Subversion Home Page
2009-03-23
Subversions webbplats
504.
User management is a critical part of maintaining a secure system. Ineffective user and privilege management often lead many systems into being compromised. Therefore, it is important that you understand how you can protect your server through simple and effective user account management techniques.
2009-03-23
Användarhantering är en kritisk del av underhållet i ett säkert system. Ineffektiv användar- och rättighetshantering leder i många fall till ett komprometterat system. Därför, är det viktigt att du förstår hur du kan skydda din server genom enkla men effektiva kontohanteringstekniker.
507.
Instead, users are encouraged to make use of a tool by the name of <application>sudo</application> to carry out system administrative duties. <application>Sudo</application> allows an authorized user to temporarily elevate their privileges using their own password instead of having to know the password belonging to the root account. This simple yet effective methodology provides accountability for all user actions, and gives the administrator granular control over which actions a user can perform with said privileges.
2009-03-23
Istället uppmuntras användarna till att använda ett verktyg med namnet <application>sudo</application> för att genomföra administrativa sysslor. <application>Sudo</application> tillåter en auktoriserad användare att temporärt utöka sina rättigheter genom sitt egna lösenord istället för att behöva veta lösenordet till root-kontot. Den här enkla men effektiva metoden ger alla användare ansvarsskyldighet för sina handlingar och ger administratören synlig kontroll över vilka funktioner en användare kan utföra baserat på sina rättigheter.
523.
sudo adduser username
2009-03-23
sudo adduser användarnamn
525.
sudo deluser username
2009-03-23
sudo deluser användarnamn
527.
Remember, any user added later on with the same UID/GID as the previous owner will now have access to this folder if you have not taken the necessary precautions.
2009-03-23
Kom ihåg att en användare som senare blir tillagd med samma UID/GID som den tidigare ägaren, kommer att ha behörighet till mappen om du inte vidtagit nödvändiga försiktighetsåtgärder.
528.
You may want to change these UID/GID values to something more appropriate, such as the root account, and perhaps even relocate the folder to avoid future conflicts:
2009-03-23
Du vill antagligen ändra UID/GID värdena till något bättre, exempelvis root-kontot och kanske också flytta mappen för att undvika framtida konflikter:
542.
If your server will be home to multiple users, you should pay close attention to the user home directory permissions to ensure confidentiality. By default, user home directories in Ubuntu are created with world read/execute permissions. This means that all users can browse and access the contents of other users home directories. This may not be suitable for your environment.
2009-03-23
Om din server kommer att användas av flera användare, skall du vara uppmärksam på rättigheterna för hemmakatalogerna för att säkerställa sekretess. Normalt är användarens hemmakatalog i Ubuntu skapad med allmänna läs/kör-rättigheter. Med detta menas att alla användare kan söka och komma åt innehållet i andra användares hemmakatalog. Det här kanske inte passar för dina förhållanden.
545.
The following output shows that the directory <filename class="directory">/home/username</filename> has world readable permissions:
2009-03-23
Följande resultat visar att mappen <filename class="directory">/home/användarnamn</filename> har allmänna läsbehörigheter:
2009-03-23
Följande resultat visar att mappen <filename class="directory">/home/användarnamn</filename> har allmänna läsrättigheter:
547.
You can remove the world readable permissions using the following syntax:
2009-03-23
Du kan ta bort den allmänna läsbehörigheten genom att använda följande syntax:
566.
sudo chage -l username
2009-03-23
sudo chage -l användarnamn
570.
sudo chage username
2009-03-23
sudo chage användarnamn
572.
sudo chage -E 01/31/2008 -m 5 -M 90 -I 30 -W 14 username
2009-03-23
sudo chage -E 01/31/2008 -m 5 -M 90 -I 30 -W 14 användarnamn
577.
Many applications use alternate authentication mechanisms that can be easily overlooked by even experienced system administrators. Therefore, it is important to understand and control how users authenticate and gain access to services and applications on your server.
2009-03-24
Många program använder alternativa autentiseringsmetoder som lätt kan glömmas bort, även av erfarna systemadministratörer. Därför är det viktigt att förstå och kontrollera hur användare autentiserar och får behörighet till tjänster och applikationer på din server.
579.
Simply disabling/locking a user account will not prevent a user from logging into your server remotely if they have previously set up RSA public key authentication. They will still be able to gain shell access to the server, without the need for any password. Remember to check the users home directory for files that will allow for this type of authenticated SSH access. e.g. <filename>/home/username/.ssh/authorized_keys</filename>.
2009-03-24
Att bara inaktivera/låsa ett användarkonto kommer inte att hindra användaren från att fjärransluta till servern om de tidigare använt en publik RSA-nyckel för autentisering. De kommer fortfarande att inneha shell-behörighet till servern, utan att behöva ett lösenord. Kom ihåg att kontrollera användarens hemmakatalog efter filer som tillåter den här typen av autentiserad SSH-anslutning, till exempel <filename>/home/username/.ssh/authorized_keys</filename>.
581.
Be sure to check for any established SSH connections by the disabled user, as it is possible they may have existing inbound or outbound connections. Kill any that are found.
2009-03-24
Kontrollera efter någon etablerad SSH-anslutning från den inaktiverade användaren eftersom det är möjligt att de har en bestående ingående eller utgående anslutning. Avsluta de som hittas.
617.
The default firewall configuration tool for Ubuntu is <application>ufw</application>. Developed to ease iptables firewall configuration, <application>ufw</application> provides a user friendly way to create an IPv4 or IPv6 host-based firewall.
2009-03-24
Konfigurationsverktyget för standardbrandväggen i Ubuntu är <application>ufw</application>. Den är utvecklad för att underlätta konfigurationen av brandväggen iptables, <application>ufw</application> tillhandahåller ett användarvänligt sätt att skapa en IPv4 eller IPv6 värd-baserad brandvägg.
629.
It is also possible to allow access from specific hosts or networks to a port. The following example allows ssh access from host 192.168.0.2 to any ip address on this host:
2009-03-24
Det är också möjligt att tillåta åtkomst från en specifik värd eller nätverk till en port. Följande exempel tillåter ssh-anslutning från värden 192.168.0.2 till valfri ip-adress på den här värden:
662.
The above command assumes that your private address space is 192.168.0.0/16 and that your Internet-facing device is ppp0. The syntax is broken down as follows:
2009-03-26
Ovanstående kommande förutsätter att ditt privata adressutrymme är 192.168.0.0/16 och att din Internetenhet är ppp0. Syntaxens bryts ner enligt följande:
685.
<ulink url="http://www.fs-security.com/">Firestarter</ulink> is quite popular and easy to use.
2009-03-26
<ulink url="http://www.fs-security.com/">Firestarter</ulink> är populär och enkel att använda.
687.
If you prefer a command-line tool with plain-text configuration files:
2009-03-26
Om du föredrar ett kommandoradsverktyg med ren textfilskonfiguration:
689.
<ulink url="http://www.linuxkungfu.org/">ipkungfu</ulink> should give you a working firewall "out of the box" with zero configuration, and will allow you to easily set up a more advanced firewall by editing simple, well-documented configuration files.
2009-03-26
<ulink url="http://www.linuxkungfu.org/">ipkungfu</ulink> skall ge dig en fungerande brandvägg "out of the box" med noll konfiguration och låter dig enkelt sätta upp en mer avancerad brandvägg genom att redigera enkla väldokumenterade konfigurationsfiler.
692.
See the <ulink url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">packet-filtering-HOWTO</ulink> for more information on using <application>iptables</application>.
2009-03-26
Se <ulink url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">packet-filtering-HOWTO</ulink> för mer information om att använda <application>iptables</application>.
695.
<application>AppArmor</application> is a Linux Security Module implementation of name-based mandatory access controls. AppArmor confines individual programs to a set of listed files and posix 1003.1e draft capabilities.
2009-03-26
<application>AppArmor</application> är en säkerhetsmodul för Linux som implementerar namnbaserad obligatorisk åtkomstkontroll (MAC). AppArmor begränsar individuella program till en serie listade filer och posix 1003.1e-utkast förmågor.
696.
<application>AppArmor</application> is installed and loaded by default. It uses <emphasis>profiles</emphasis> of an application to determine what files and permissions the application requires. Some packages will install their own profiles, and additional profiles can be found in the <application>apparmor-profiles</application> package.
2009-03-26
<application>AppArmor</application> är installerat och läses in som standard. Det använder <emphasis>profiler</emphasis> för ett program för att fastställa vilka filer och rättigheter programmet kräver. Vissa paket kommer installera sina egna profiler och ytterligare profiler kan hittas i paketet <application>apparmor-profiles</application>.
706.
<application>aa-complain</application> places a profile into <emphasis>complain</emphasis> mode.
2009-03-26
<application>aa-complain</application> placerar en profil i metoden <emphasis>complain</emphasis>.
710.
The <filename>/etc/apparmor.d</filename> directory is where the AppArmor profiles are located. It can be used to manipulate the <emphasis>mode</emphasis> of all profiles.
2009-03-26
I katalogen <filename>/etc/apparmor.d</filename> sparas AppArmor-profilerna. Det kan användas till att förändra <emphasis>metoden</emphasis> för alla profiler.
715.
<application>apparmor_parser</application> is used to load a profile into the kernel. It can also be used to reload a currently loaded profile using the <emphasis>-r</emphasis> option. To load a profile:
2009-03-26
<application>apparmor_parser</application> används för att ladda profiler till kärnan. Den kan också användas till att ladda om en nyligen laddad profil med alternativet <emphasis>-r</emphasis>. För att ladda en profil:
717.
To reload a profile:
2009-03-26
För att ladda om en profil:
724.
To <emphasis>re-enable</emphasis> a disabled profile remove the symbolic link to the profile in <filename>/etc/apparmor.d/disable/</filename>. Then load the profile using the <emphasis>-a</emphasis> option.
2009-03-26
För att <emphasis>återaktivera</emphasis> en inaktiverad profil, ta bort den symboliska länken till profilen i <filename>/etc/apparmor.d/disable/</filename>. Ladda sedan profilen genom att använda alternativet <emphasis>-a</emphasis>.
734.
<application>AppArmor</application> profiles are simple text files located in <filename>/etc/apparmor.d/</filename>. The files are named after the full path to the executable they profile replacing the "/" with ".". For example <filename>/etc/apparmor.d/bin.ping</filename> is the AppArmor profile for the <filename>/bin/ping</filename> command.
2009-03-26
<application>AppArmor</application>-profiler är enkla textfiler som är placerade i <filename>/etc/apparmor.d/</filename>. Filerna är namngivna efter den kompletta sökvägen till den körbara filen de styr, ersättande "/" med ".". Som exempel <filename>/etc/apparmor.d/bin.ping</filename> är AppArmor-profilen för kommandot <filename>/bin/ping</filename>.
740.
<emphasis>#include &lt;tunables/global&gt;:</emphasis> include statements from other files. This allows statements pertaining to multiple applications to be placed in a common file.
2009-03-26
<emphasis>#include &lt;tunables/global&gt;:</emphasis> innehåller uppgifter från andra filer. Det möjliggör att uppgifter som tillhör flera program kan placeras i en gemensam fil.
741.
<emphasis>/bin/ping flags=(complain):</emphasis> path to the profiled program, also setting the mode to <emphasis>complain</emphasis>.
2009-03-26
<emphasis>/bin/ping flags=(complain):</emphasis> profilens sökväg till programmet, dessutom sätts läget till <emphasis>complain</emphasis>.
742.
<emphasis>capability net_raw,:</emphasis> allows the application access to the CAP_NET_RAW Posix.1e capability.
2009-03-26
<emphasis>capability net_raw,:</emphasis> tillåter att programmet får behörighet till CAP_NET_RAW Posix.1e.
743.
<emphasis>/bin/ping mixr,:</emphasis> allows the application read and execute access to the file.
2009-03-26
<emphasis>/bin/ping mixr,:</emphasis> tillåter programmet att få läs och skriv rättigheter till filen.
744.
After editing a profile file the profile must be reloaded. See <xref linkend="apparmor-usage"/> for details.
2009-03-26
Efter redigeringen av en profil måste profilen laddas om. För detaljer läs <xref linkend="apparmor-usage"/>.
750.
Reloading the program.
2009-03-26
Ladda om programmet.
763.
For details using AppArmor with other Ubuntu releases see the <ulink url="https://help.ubuntu.com/community/AppArmor"> AppArmor Community Wiki</ulink> page.
2009-03-26
För detaljer om att använda AppArmor med andra Ubuntu-versioner, läs sidan <ulink url="https://help.ubuntu.com/community/AppArmor"> AppArmor Community Wiki</ulink>.
1072.
Before beginning, you should determine what the root of your LDAP directory will be. By default, your tree will be determined by your Fully Qualified Domain Name (FQDN). If your domain is example.com (which we will use in this example), your root node will be dc=example,dc=com.
2009-03-20
Innan du börjar, behöver du fastställa var din LDAP-root skall finnas. Som standard kommer ditt träd bestämmas av ditt kompletta domännamn (FQDN). Om din domän är example.com (som vi kommer att använda i det här exemplet), kommer din root-nod att bli dc=example,dc=com.
1282.
For <application>Postfix</application> integration, we will associate the domain lists.example.com with the mailing lists. Please replace <emphasis>lists.example.com</emphasis> with the domain of your choosing.
2009-03-22
För integreringen av <application>Postfix</application>, kommer vi associera domänen lists.example.com med sändlistan. Ersätt <emphasis>lists.example.com</emphasis> med domänen du har valt.