Diese Anleitung wurde mit Hilfe von Calenco CMS erstellt, entwickelt
+von NeoDoc
+
Es wurde von Freiwilligen in ihrer Freizeit geschrieben. Bitte kontaktieren
+Sie das Dokumentationsteam,
+wenn Sie dazu beitragen möchten, diese Anleitung zu verbessern.
Auf diesem Bildschirm können Sie zwischen verschiedene Werkzeuge wählen, um
+die Boot-Schritte zu konfigurieren. Klicke auf einen Link weiter unten um
+mehr zu erfahren.
Dieses Werkzeug[47] erlaubt Ihnen das immer
+der gleiche Nutzer automatisch mit seiner Desktop-Umgebung angemeldet wird,
+ohne das nach einem Passwort gefragt wird. Dies ist nützlich wenn es nur
+einen Nutzer gibt, welcher das System verwenden möchte.
Sie finden es im Mageia Kontrollzentrum in dem Systemstart Tab unter "Autologin einrichten zur
+automatischen Anmeldung".
Die Schaltflächen der Benutzeroberfläche sind ziemlich eindeutig:
Aktiviere Die grafische Umgebung beim hochfahren automatisch
+starten, wenn Sie möchten, dass das X Window System beim Start
+ausgeführt werden soll. Falls nicht, startet das System im
+Textmodus. Trotzdem können Sie die grafische Oberfläche manuell
+starten. Diese kann durch den Befehl 'startx' oder 'systemctl start dm'
+gestartet werden.
Wenn die erste Box ausgewählt wurde sind zwei weitere Wahlmöglichkeiten
+verfügbar. Entweder Nein, ich will kein Autologin,
+falls Sie weiterhin möchten, dass das System Sie fragt, welcher Nutzer (mit
+Passwort) sich anmelden möchte oder wähle Ja, ich will Autologin
+mit diesem Benutzer und dieser Arbeitsumgebung falls
+gewünscht. Im letzteren Fall müssen Sie den
+Standardbenutzer und die Standard
+Arbeitsumgebung auswählen.
Bootmanager einrichten
drakboot
Falls Sie ein UEFI System, anstatt einem BIOS System verwenden, sieht die
+Benutzeroberfläche etwas anders aus, da das Bootgerät die
+EFI-Systempartition (ESP) ist.
Dieses Werkzeug[48] erlaubt Ihnen die
+Booteinstellungen einzurichten (Wahl des Bootloaders, setzen eines
+Passworts, das System welches standardmäßig gestartet werden soll, etc.)
Sie finden es im Systemstart Tab im Mageia Kontrollzentrum unter
+"Bootmanager einrichten".
Warnung
Verwende dieses Werkzeug nicht, wenn Sie nicht genau wissen was Sie tun. Das
+ändern einiger Einstellungen kann dazu führen, dass Ihr System nächstes Mal
+womöglich nicht mehr bootet !
Im ersten Teil, genannt Bootloader, können Sie, falls
+Sie ein BIOS System nutzen, den Zu verwendender
+Bootloader auswählen: GRUB, GRUB 2 oder Lilo und ob mit einem
+grafischen oder einem Textmenü. Es ist nur eine Auswahl bezüglich des
+eigenen Geschmacks, es hat sonst keine weiteren Auswirkungen. Sie können
+auch das Boot-Gerät auswählen, wobei Sie hier nichts
+ändern sollten, solange Sie sich nicht auskennen. Das Boot-Gerät ist das,
+auf dem der Bootloader installiert wird und eine Änderung kann eventuell
+dazu führen, dass das System nicht mehr bootet.
Bei einem UEFI-System wird der Bootloader Grub2-efi
+verwendet und ist in der Partition /boot/EFI installiert. Diese Partition
+ist mit dem Dateisystem FAT32 formatiert und daher mit allen installierten
+Betriebssystemen kompatibel.
Im zweiten Teil, Hauptoptionen genannt, können Sie die
+Wartezeit vor dem Starten des
+Standard-Betriebssystems, in Sekunden, festlegen. Während dieser
+Wartezeit wird der Bootloader (Grub oder Lilo) eine Liste mit den
+installierten Betriebssystemen anzeigen und darauf warten, dass ein
+Betriebssystem ausgewählt wird. Wird keine Auswahl getroffen, wird der
+Bootloader das Standard-Betriebssystem starten, sobald die Wartezeit um ist.
Im dritten und letzten Abschnitt, Sicherheit genannt,
+ist es möglich ein Passwort für den Bootloader festzulegen. Dies bedeutet
+dass ein Benutzername und Passwort während des Bootvorgangs abgefragt wird,
+um einen Booteintrag auszuwählen oder die Einstellungen zu ändern. Der
+Benutzername ist "root" und das Passwort ist das von Ihnen festgelegte.
Die Schaltfläche Fortgeschritten bietet einige
+zusätzliche Optionen.
ACPI aktivieren:
ACPI (Advanced Configuration and Power Interface) ist ein Standard für die
+Energieverwaltung. Es kann Strom sparen durch das ausschalten von
+ungenutzten Geräten; dies war eine Methode die damals APM nutzte. Aktiviere
+die Box wenn Ihre Hardware ACPI unterstützt.
SMP aktivieren:
SMP steht für symmetrisches Multiprozessorsystem und ist eine Architektur
+für Mehrprozessorsysteme.
Anmerkung
Wenn Sie einen Prozessor mit HyperThreading besitzen, wird Mageia ihn als
+dualen Prozessor anzeigen und SMP aktivieren.
APIC aktivieren und Lokales APIC
+aktivieren:
APIC steht für Advanced Programmable Interrupt Controller. Das von Intel
+entwickelte APIC-System besteht aus zwei Komponenten, der lokalen APIC
+(LAPIC) und der I/O APIC. Letzteres leitet die Interrupts, die es von den
+peripheren Datenübertragungssystemen erhält, zu einem oder mehreren lokalen
+APICs, die sich im Prozessor befinden. Es ist enorm nützlich für
+Multiprozessorsysteme. Einige Computer haben mit dem APIC-System Probleme,
+was zum Einfrieren des Systems oder zur Beeinträchtigung der Geräteerkennung
+führen kann (Fehlermeldung "spurious 8259A interrupt: IRQ7"). Deaktivieren
+Sie in diesem Fall APIC und/oder lokales APIC.
Der folgende Bildschirm, nachdem Sie auf Weiter
+gedrückt haben, unterscheidet sich abhängig vom Bootloader, den Sie gewählt
+haben.
Sie nutzen Grub Legacy oder Lilo:
In diesem Fall können Sie während des Boot-Vorgangs eine Liste mit allen
+verfügbaren Einträgen sehen. Der Standard-Eintrag ist mit einem Stern
+markiert. Um die Reihenfolge der Menü-Einträge zu andern, klicken Sie auf
+die Pfeile, um den ausgewählten Eintrag zu verschieben. Wenn Sie auf die
+Schaltfläche Hinzufügen oder
+Ändern klicken, öffnet sich ein neues Fenster, in dem
+Sie einen neuen Eintrag im Bootloader-Menü anlegen können oder einen
+vorhandene Eintrag modifizieren können. Um dieses Tool zu nutzen, müssen Sie
+sich mit Lilo oder Grub auskennen.
Das Feld Bezeichung ist ein Freitextfeld. Schreiben Sie
+hier hinein, was im Menü angezeigt werden soll. Es stimmt mit dem Grub
+Kommando 'title' überein, zum Beispiel Mageia3
Das Abbild Feld enthält den Kernel Namen. Es stimmt mit
+dem Grub Kommando "kernel" überein. Zum Beispiel /boot/vmlinuz.
Das Root Feld enthält den Gerätenamen auf dem sich der
+Kernel befindet. Es stimmt mit dem Grub Kommando "root" überein. Zum
+Beispiel (hd0,1).
Das Hinzufügen / Erweitern Feld enthält die Parameter,
+welche dem Kernel beim Booten übergeben werden.
Wenn die Box Standard ausgewählt ist, wird Grub mit
+diesem Eintrag standardmäßig booten.
Sie nutzen Grub2 oder Grub2-efi (die Bootloader welche als Standard im
+Legacy Modus oder UEFI-Modus verwendet werden):
In diesem Fall zeigt die Dropdown-Liste, mit Standard
+bezeichnet, alle verfügbaren Einträge an; Klicke auf den Eintrag den Sie als
+Voreinstellung möchten.
Das Hinzufügen / Erweitern Feld enthält die Parameter,
+welche dem Kernel beim Booten übergeben werden.
Falls Sie andere Betriebssysteme installiert haben wird Mageia diese in Ihr
+neues Mageia Bootmenü hinzufügen. Falls Sie dies nicht haben möchten,
+entferne die Auswahl in der Box Fremdes OS testen
Im separaten Fortgeschritten Bildschirm ist es möglich,
+den Video-Modus auszuwählen. Falls Sie kein bootbares
+Mageia haben möchten, dieses jedoch über den Chainloader eines anderen
+Betriebssystem starten möchten, wähle die Box Verändere nichts an
+der ESP oder dem MBR aus und bestätige die Warnmeldung.
Warnung
Wenn der Bootloader nicht auf der ESP oder dem MBR installiert wird bedeutet
+dies, dass die Installation nicht startfähig ist, solange diese nicht von
+einem Bootloader eines anderen Betriebssystems (Chainloading) geladen wird.
Um mehrere weitere Parameter festzulegen, können Sie das Werkzeug
+Grub Customizer verwenden, welcher in den Mageia
+Quellen verfügbar ist (siehe unten).
Display-Manager einrichten
drakedm
Hier[49] können Sie auswählen welcher
+Display-Manager verwendet werden soll, um sich in Ihrer Desktop-Umgebung
+anzumelden. Nur die auf dem System verfügbaren werden angezeigt.
Die meisten Nutzer werden nur bemerken, dass die mitgelieferten
+Anmeldebildschirme anders aussehen. Es gibt allerdings auch Unterschiede in
+den unterstützten Eigenschaften. LXDM ist ein leichtgewichtiger
+Display-Manager, SDDM und GDM haben einige Extras.
[47] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+drakautologin als root.
[48] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakboot als root eingeben
[49] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakedm als root eingeben.
Auf diesem Bildschirm können Sie zwischen verschiedene Werkzeuge auswählen,
+um ihre Hardware zu konfigurieren. Klicke auf einen der unteren Links, um
+mehr zu erfahren.
Dieses Werkzeug[11] bietet eine allgemeine
+Ansicht über die Hardware in Ihrem Computer. Wenn das Werkzeug gestartet
+wird führt es die Aufgabe aus, nach jeder Hardwarekomponente zu
+schauen. Hierfür verwendet es den Befehl ldetect, welche sich
+auf eine Hardwareliste im ldetect-lst Paket bezieht.
Das Fenster
Das Fenster ist in zwei Spalten unterteilt
Die linke Spalte enthält eine Liste der erkannten Hardware. Die Geräte sind
+in Kategorien gruppiert. Klicke auf das > um den Inhalt der Kategorien
+anzeigen zu lassen. Jedes Gerät kann in dieser Spalte ausgewählt werden.
Die rechte Spalte zeigt Informationen über das ausgewählte Gerät. Die
+Hilfe -> Felderbeschreibung zeigt einige Informationen
+über den Inhalt der Felder.
Je nachdem welche Art von Gerät ausgewählt wurde, sind ein oder zwei Knöpfe
+am Ende der rechten Spalte verfügbar:
Aktuelle Treiberoptionen setzen: Kann verwendet
+werden, um das Modul zu parametrisieren, das für das Gerät verwendet
+wird. Diese Option darf nur von Experten benutzt werden.
Konfigurationswerkzeug starten: Zugriff auf das
+Werkzeug, womit man das Gerät konfigurieren kann. Auf das Werkzeug kann
+häufig auch direkt über das MCC zugegriffen werden.
Das Menü
Optionen
Das Optionen Menü bietet Kästchen zum anklicken an, um
+die automatische Erkennung zu aktivieren:
Modem
Jaz Gerät
Parallele Zip-Laufwerke
Die Erkennungen sind standardmäßig nicht aktiviert, da diese langsam
+sind. Aktiviere die entsprechende Kästen, sobald Sie die Hardware
+angeschlossen haben. Die Erkennung wird einsatzbereit sein, wenn das
+Werkzeug das nächste Mal gestartet wird.
Soundkonfiguration
draksound
Dieses Werkzeug[12] ist im Mageia
+Kontrollzentrum unter dem Tab Hardware
+verfügbar.
Draksound verwaltet die Soundeinstellungen, PulseAudio Optionen und die
+Fehlersuche. Es wird Ihnen helfen, falls Sie Tonprobleme feststellen oder
+wenn Sie die Soundkarte wechseln.
PulseAudio ist ein Soundserver. Er empfängt alle
+Soundeingänge, mixt diese anhand den Nutzereinstellungen und schickt den
+daraus resultierenden Ton zum Ausgang. Siehe Menü ->Sound and video
+-> PulseAudio Lautstärkeregelung
PulseAudio ist der Standard Soundserver und es wird empfohlen diesen
+aktiviert zu lassen.
Der Störungsfreie Modus verbessert PulseAudio mit
+einigen Programmen. Es wird empfohlen dies aktiviert zu lassen.
Die Problembehebung Schaltfläche hilft Ihnen beim
+beheben von Problemen, falls welche auftreten. Sie werden es nützlich finden
+diese auszuprobieren, bevor Sie die Community um Hilfe fragen.
Die Fortgeschritten Schaltfläche zeigt ein neues
+Fenster mit einem eindeutigen Knopf.
3D-Desktop-Effekte
drak3d
Einleitung
Dieses Werkzeug[13] lässt Sie die 3D
+Desktopeffekte auf Ihrem Betriebssystem verwalten. 3D Effekte sind
+standardmäßig ausgeschaltet.
Erste Schritte
Um dieses Werkzeug zu verwenden, muss das glxinfo Paket installiert
+sein. Falls das Paket nicht installiert ist, werden Sie aufgefordert dies zu
+tun, bevor drak3d gestartet werden kann.
Nach dem starten von drak3d wird Ihnen ein Menüfenster angezeigt. Hier
+können Sie entweder keine 3D-Desktop-Effekte oder
+Compiz Fusion auswählen. Compiz Fusion ist ein Teil
+einer Composition/Fenstermanager, welches hardwarebeschleunigte
+Spezialeffekte für Ihren Desktop enthält. Wähle Compiz
+Fusion um diese zu aktivieren.
Wenn Sie dieses Programm zum ersten Mal nach einer Neuinstallation starten,
+werden Sie eine Warnmeldung bekommen, die sagt, welche Pakete
+nachinstalliert werden müssen, um Compiz Fusion zu benutzen. Klicken Sie auf
+Ok, um fortzufahren.
Sobald die dazugehörigen Pakete installiert sind werden Sie feststellen, das
+Compiz Fusion im drak3d Menü ausgewählt ist, jedoch müssen Sie sich abmelden
+und erneut anmelden damit die Änderungen in Kraft treten.
Nach dem wieder anmelden wird Compiz Fusion aktiviert sein. Um Compiz Fusion
+zu konfigurieren schaue auf die Seite für das ccsm (CompizConfig Settings
+Manager) Werkzeug.
Problembehebung
Der Desktop wird nach dem anmelden nicht angezeigt
Falls Sie nach dem aktivieren von Compiz Fusion versuchen sich wieder
+anzumelden, jedoch keinen Desktop sehen, starten Sie Ihren Computer neu um
+zurück in den Anmeldebildschirm zu kommen. Sobald Sie dort sind, klicken Sie
+auf das Desktopsymbol und wählen drak3d.
Wenn Sie sich anmelden, wenn Ihr Zugang als Administrator gelistet ist,
+werden Sie erneut nach dem Passwort gefragt. Ansonsten nutzen Sie den
+Administratorzugang mit seinem/ihrem Zugang. Anschließend können Sie die
+Änderungen rückgängig machen, welche womöglich das Anmeldeproblem verursacht
+haben.
Grafischen Server einrichten
XFdrake
Dieses Werkzeug ist im Mageia Kontrollzentrum unter dem Tab Hardware verfügbar. Wähle
+Grafischen Server
+einrichten[14] aus.
Die Schaltflächen ermöglichen Ihnen die Änderung der grafischen
+Konfiguration.
Grafikkarte:
Die Grafikkarte die aktuell erkannt wurde, sowie den dazugehörigen
+konfigurierten Server, werden angezeigt. Klicke auf den Knopf um den Server,
+z. B. auf einen mit proprietärem Treiber, zu ändern.
Die verfügbaren Server sind unter Vendor nach
+Hersteller in alphabetischen Reihenfolge sortiert, anschließend nach Modell,
+auch in alphabetischer Reihenfolge. Die freien Treiber sind unter
+Xorg in alphabetischer Reihenfolge gelistet.
Anmerkung
Im Fall eines Problems wird Xorg - Vesa mit den meisten
+Grafikkarten funktionieren und Ihnen Zeit geben, den richtigen Treiber zu
+finden und zu installieren, während Sie sich in Ihrer Desktop-Umgebung
+befinden.
Wenn selbst Vesa nicht funktionieren sollte, wähle
+Xorg - fbdev,
+welches auch während der Installation von Mageia verwendet wird, allerdings
+erlaubt es Ihnen nicht die Auflösung oder Bildwiederholrate zu ändern.
Falls Sie sich für einen freien Treiber entschieden haben, werden Sie
+womöglich gefragt ob Sie stattdessen einen proprietären Treiber mit mehr
+Funktionen nutzen möchten (z. B. 3D Effekte).
Monitor:
Auf dem gleichen Weg wie oben wird der aktuell erkannte Bildschirm angezeigt
+und Sie können auf die Schaltfläche drücken um diesen auf einen anderen zu
+ändern. Falls der gewünschte Monitor sich nicht in der
+Hersteller-Liste befindet, wähle in der
+Generisch-Liste einen mit den gleichen Eigenschaften
+aus.
Auflösung:
Dieser Knopf erlaubt die Auswahl der Auflösung (Anzahl an Pixel) und die
+Farbtiefe (Anzahl an Farben). Es wird dieser Bildschirm angezeigt:
Wenn Sie die Farbtiefe ändern,
+erscheint eine mehrfarbige Leiste in der nähe der zweiten Schaltfläche und
+zeigt eine Vorschau, wie die ausgewählte Farbtiefe aussieht.
Der erste Knopf zeigt die aktuelle Auflösung, klicke darauf um eine andere
+auszuwählen. Die Liste zeigt alle verfügbaren auswählen abhängig von der
+Grafikkarte und des Monitors. Es ist möglich auf Andere
+zu klicken um eine andere Auflösung einzustellen, aber behalte in
+Erinnerung, das Sie den Monitor beschädigen oder eine unbrauchbare
+Einstellung durchführen können.
Der zweite Knopf zeigt die aktuelle Farbtiefe, klicke darauf um diese auf
+eine andere umzustellen.
Anmerkung
Abhängig von der gewählten Auflösung, ist es eventuell notwendig das Sie
+sich abmelden und die grafische Benutzeroberfläche neu starten, damit die
+Einstellungen übernommen werden.
Test:
Sobald die Konfiguration abgeschlossen ist, wird empfohlen einen Test
+durchzuführen, bevor auf OK geklickt wird, da es einfacher ist die
+Einstellungen gleich anzupassen statt später, wenn die grafische Umgebung
+nicht funktioniert.
Anmerkung
Im Fall einer nicht funktionierenden grafischen Umgebung, drücke Alt+Strg+F2
+um eine Textumgebung zu öffnen, melden Sie sich als root an und gib XFdrake
+(mit den Großbuchstaben) ein, um die Textversion von XFdrake zu verwenden.
Falls der Test fehlschlägt, warte einfach bis zum Ende. Falls er
+funktionierte, aber Sie trotzdem nichts ändern möchten, klicken auf
+Nein. Falls alles korrekt ist klicke auf OK.
Optionen:
Globale Einstellungen: Wenn
+Strg-Alt-Rücktaste deaktivieren ausgewählt ist, wird es
+nicht mehr möglich sein den X Server durch drücken der Strg-Alt-Rücktaste
+neu zu starten.
Grafikkarten Optionen: Erlaubt Ihnen drei spezifische
+Funktionen zu aktivieren oder deaktivieren, was abhängig von Ihrer
+Grafikkarte ist.
Grafikumgebung zur Startzeit: Meistens ist
+Automatisch beim Start in den Grafik-Modus (Xorg)
+wechseln ausgewählt um beim Booten in den grafischen Modus zu
+wechseln. Für Server ist dies möglicherweise abgewählt.
Nach einem Klick auf den Beenden Knopf wird das
+System Sie auffordern die Änderungen zu bestätigen. Sie haben immer noch die
+Möglichkeit die Änderung abzubrechen und die vorige Konfiguration zu
+behalten oder die Änderung zu übernehmen. In diesem Fall müssen Sie sich
+abmelden und neu anmelden um die neue Konfiguration zu aktivieren.
Einstellen des Tastaturlayouts
keyboarddrake
Einleitung
Das keyboarddrake Werkzeug[15] hilft Ihnen
+das Standardlayout Ihrer Tastatur zu konfigurieren, welche Sie für Mageia
+verwenden möchten. Es beeinflusst das Tastaturlayout von allen Nutzern auf
+diesem System. Es kann in der Hardware Sektion des Mageia Kontrollzentrums
+(MCC), unter "Konfigurieren der Maus und des Keyboards" gefunden werden.
Tastaturlayout
Hier können Sie auswählen welches Tastaturlayout Sie verwenden möchten. Die
+Namen (in alphabetischer Reihenfolge sortiert) beschreiben die Sprache, Land
+und/oder Ethnie des Layouts, wofür diese verwendet wird.
Tastaturtyp
Dieses Menü lässt Sie den Typ Ihrer Tastatur, die Sie verwenden,
+auswählen. Falls Sie sich unsicher sind, welche Sie wählen sollen, ist es
+das beste es auf dem Standardtyp zu lassen.
Einrichten des Zeigegeräts (Maus, Touchpad)
mousedrake
Dieses Werkzeug[16] ist im Mageia
+Kontrollzentrum unter dem Tab Hardware
+verfügbar.
Da Sie eine Maus benötigen um Mageia zu installieren, wurde diese bereits
+von Drakinstall installiert. Dieses Werkzeug erlaubt es eine andere Maus zu
+installieren.
Die Mäuse sind sortiert nach Verbindungsanschlüsse und dann nach
+Modelle. Wählen Sie Ihre Maus aus und klicke auf
+OK. Am häufigsten ist "Universell / Einige PS/2-
+& USB-Mäuse" geeignet für aktuelle Mäuse. Die neue Maus ist dann sofort
+verwendbar.
Installation und Einrichten eines Druckers
system-config-printer
Einleitung
Drucken unter Mageia wird von einem Server namens CUPS verwaltet. Es besitzt
+eine eigene Konfigurationsoberfläche welche über
+den Internetbrowser verfügbar ist, allerdings bietet Mageia ein eigenes
+Werkzeug um Drucker zu installieren, welches system-config-printer genannt
+wird und auch in anderen Distributionen wie Fedora, Madriva, Ubuntu und
+openSUSE verwendet wird.
Sie sollten die non-free Repositorys aktivieren bevor Sie die Installation
+fortfahren, da einige Treiber nur auf diesem Weg verfügbar sind.
Die Druckerinstallation wird in der Hardware-Sektion
+des Mageia Kontrollzentrums angeboten. Wähle das Konfigurieren des
+Druckers und Scanners Werkzeug[17].
MCC wird bezüglich der Installation von zwei Paketen nachfragen:
task-printing-server
task-printing-hp
Es ist nötig die Installation zu akzeptieren um fortzufahren. Bis zu 230MB
+an Abhängigkeiten werden benötigt.
Um einen Drucker hinzuzufügen, wähle den "Hinzufügen" Knopf. Das System wird
+versuchen jeden Drucker und die verfügbaren Ports zu erkennen. Der
+Screenshot zeigt einen Drucker, der mit einem Parallelport verbunden
+ist. Wenn ein Drucker erkannt wurde, wie ein Drucker am USB-Anschluss, wird
+dieser in der ersten Zeile angezeigt. Das Fenster bietet auch das
+konfigurieren von Netzwerkdrucker an.
Automatisch erkannte Drucker
Dies bezieht sich hauptsächlich auf USB-Drucker. Das Werkzeug findet
+automatisch den Namen des Druckers und zeigt diesen an. Wähle den Drucker
+aus und klicke auf "Weiter". Falls ein bekannter Treiber für den Drucker
+zugeordnet werden kann wird dieser automatisch installiert. Falls es mehr
+als einen Treiber gibt oder kein bekannter Treiber gefunden wurde wird ein
+Fenster Sie auffordern, einen auszuwählen oder bereitzustellen, wie im
+nächsten Absatz beschrieben. Fahre fort mit „Installationsvorgang abschließen“
Nicht automatisch erkannte Drucker
Wenn Sie einen Port auswählen wird das System eine Treiberliste laden und
+ein Fenster anzeigen um einen Treiber auszuwählen. Die Auswahl kann anhand
+von einer der folgenden Möglichkeiten getroffen werden.
Einen Drucker aus der Datenbank auswählen
eine PPD Datei bereitstellen
nach einem herunterladbaren Treiber suchen
Bei der Auswahl "Drucker aus Datenbank auswählen", schlägt das Fenster
+zuerst einen Druckerhersteller vor, anschließend ein Gerät und einen Treiber
+welcher zu diesem zugeordnet werden kann. Falls mehr als ein Treiber
+vorgeschlagen wird, wähle einen der empfohlen wird, außer Sie haben vorher
+bereits Probleme mit diesem festgestellt. In dem Fall wählen Sie einen, bei
+dem Sie wissen das er funktioniert.
Installationsvorgang abschließen
Nach der Treiberauswahl werden Sie in einem Fenster nach weiteren
+Informationen gefragt, welche dem System die Zuordnung und Auffindung des
+Druckers ermöglicht. Die erste Zeile ist der Name, unter welchem das Gerät
+in Anwendungen als verfügbarer Drucker angezeigt werden soll. Der Installer
+empfiehlt danach eine Testseite zu drucken. Nach diesem Schritt ist der
+Drucker im System eingerichtet und erscheint in der Liste der verfügbaren
+Drucker.
Netzwerkdrucker
Netzwerkdrucker sind Drucker welche direkt an ein kabelgebundenes oder
+drahtloses Netzwerk verbunden sind, welche mit einem Druckserver verbunden
+sind oder welche, die mit einer Workstation verbunden sind der als
+Druckserver dient.
Anmerkung
Häufig ist es besser den DHCP Server so zu konfigurieren, dass immer eine
+feste IP-Adresse für die MAC-Adresse des Druckers vergeben wird. Dies sollte
+natürlich auch die selbe IP-Adresse sein, die der Drucker über einen
+Druckserver festgelegt bekam, falls eine feste IP festgelegt wurde.
Die Drucker MAC-Adresse ist eine Seriennummer, die der Drucker, Druckserver
+oder Computer erhalten hat, welche anhand einer durch den Drucker gedruckten
+Konfigurationsseite oder möglicherweise auf einem Etikett am Drucker oder
+Druckserver entnommen werden kann. Falls der für die gemeinsame Nutzung
+freigegebene Drucker am Mageia System angeschlossen ist, können Sie dort als
+root ifconfig ausführen, um die
+MAC-Adresse anzeigen zu lassen. Es ist eine Zusammenstellung aus Nummern und
+Buchstaben nach "HWaddr".
Sie können Ihren Netzwerk-Drucker hinzufügen, indem Sie das Protokoll
+auswählen, mit dem Ihr Drucker mit Ihrem Computer über das Netzwerk
+kommuniziert. Falls Sie das Protokoll nicht kennen, können Sie im Menü
+Gerät wählen die Option
+Netzwerkdrucker - Netzwerkdrucker
+finden wählen und die IP-Adresse des Druckers in das Feld "Host"
+auf der rechten Seite eingeben.
Wenn das Werkzeug Ihren Drucker oder Druckerserver erkennt, wird es ein
+Protokoll vorschlagen und eine Warteschlange, aber Sie können auch eine
+passendere Warteschlange aus der Liste darunter auswählen oder den richtigen
+Warteschlangennamen angeben, falls er nicht in der Liste aufgeführt ist.
Schauen Sie in die Beschreibung, welche Sie mit Ihrem Drucker oder
+Druckserver erhalten haben, um herauszufinden welche(s) Protokoll(e) dieser
+unterstützt und für mögliche festgelegte Namen der Druckerwarteschlange.
Netzwerkdruck-Protokolle
Eine aktuelle Technologie, die von Hewlett-Packard entwickelt wird, heißt
+JetDirect. Sie erlaubt den Zugriff auf einen Drucker, der direkt mit dem
+Netzwerk verbunden ist. Sie müssen die IP-Adresse kennen, unter der der
+Drucker im Netzwerk erreichbar ist. Die JetDirect-Technologie wird auch von
+ADSL-Routern verwendet, die einen USB-Anschluss für einen Drucker
+besitzen. In diesem Fall benötigen Sie die IP-Adresse Ihres Routers. Bitte
+beachten Sie, dass das Werkzeug "HP Gerätemanager" dynamische IP-Adressen
+verwalten kann und dazu eine URI wie beispielsweise
+hp:/net/<Name-Ihres-Druckers> vergeben kann. In
+diesem Fall wird eine feste IP-Adresse nicht benötigt.
Wählen Sie als Protokoll die Option AppSocket/HP
+JetDirect und geben Sie die Adresse in das Eingabefeld
+Host: ein. Ändern Sie die
+Port-Nummer nicht - außer Sie wissen, dass dies
+erforderlich ist. Nach der Auswahl des Protokolls folgt die Auswahl des
+Treibers, die genau so abläuft wie weiter oben beschrieben.
Die weiteren Protokolle sind:
Internet Printing Protocol (ipp): Ein Drucker worüber
+über das TCP/IP Netzwerk mit dem IPP Protokoll zugegriffen werden kann,
+z. B. ein Drucker der mit einer Station über CUPS verbunden ist. Dieses
+Protokoll wird womöglich auch von einigen ADSL Router verwendet.
Internet Printing Protocol (https): Das gleiche wie
+ipp, jedoch wird für die Übertragung HTTP und das abgesicherte TLS Protokoll
+verwendet. Der Port muss festgelegt werden. Als Standard wird der Port 631
+verwendet.
Internet Printing Protocol (ipps): Das selbe wie ipp,
+jedoch mit dem abgesicherten TLS Protokoll.
LPD/LPR Host oder Drucker: Ein Drucker worüber über das
+TCP/IP Netzwerk mit dem LPD Protokoll zugegriffen werden kann, z. B. ein
+Drucker der mit einer Station über LPD verbunden ist.
Windows-Drucker via SAMBA: Ein Drucker der mit einer
+Station verbunden ist, welche mit Windows oder einem SMB Server läuft und im
+Netzwerk freigegeben wurde.
Die URI kann auch direkt eingegeben werden. Hier sind einige Beispiele wie
+sich die URI zusammensetzt:
Sie können auf die Eigenschaften des Geräts zugreifen. Das Menü erlaubt den
+Zugriff auf die Parameter des CUPS-Servers. Standardmäßig wird ein
+CUPS-Server auf Ihrem System gestartet, aber Sie können ebenso mittels
+Server | Verbinden... einen
+anderen Server angeben. Über Server |
+Einstellungen erreichen Sie ein Fenster, in dem
+Sie andere Server-spezifische Parameter einstellen können.
Problembehebung
Sie können einige Informationen zu auftretende Fehler während dem Drucken in
+/var/log/cups/error_log finden
Sie können auch im Menü, unter Hilfe |
+Fehlersuche, auf ein Werkzeug zugreifen, um die
+Fehlergründe herauszufinden.
Spezifisches
Es ist möglich das einige Treiber für bestimmte Drucker in Mageia nicht
+verfügbar sind oder nicht funktionieren. In diesem Fall schaue auf der openprinting Webseite
+nach, um zu überprüfen, ob ein Treiber für Ihr Gerät verfügbar ist. Falls
+ja, schaue nach ob das Paket bereits in Mageia bzw. den Quellen vorhanden
+ist und installiere diesen manuell. Führe anschließend den
+Installationsvorgang erneut durch und richte den Drucker ein. Auf alle Fälle
+sollte das Problem in Bugzilla oder im Forum gemeldet werden, falls Sie mit
+dem Werkzeug vertraut sind, und gebe das Modell und die Treiberinformationen
+an, sowie ob der Drucker nach der Installation funktioniert oder nicht. Hier
+sind einige Quellen unter denen Sie weitere aktuelle Treiber oder
+weiterführende Informationen zu neueren Geräten finden.
Brother Drucker
Diese
+Seite zeigt Ihnen eine Liste an Treiber die Brother anbietet. Suchen
+Sie nach dem Treiber für Ihr Gerät, laden Sie diese(n) als rpm herunter und
+installieren Sie ihn.
Sie sollten die Brother Treiber installieren bevor Sie das
+Konfigurationsprogramm starten.
Hewlett-Packard Drucker und
+Multifunktionsgeräte
Dieses Gerät nutzt das hplip Werkzeug. Es wird automatisch nach der
+Erkennung oder der Auswahl des Druckers installiert. Sie können weitere
+Information hier
+finden. Das Werkzeug "HP Gerätemanager" ist verfügbar im
+System Menü. Schaue Sie sich auch die Konfiguration
+für die Verwaltung des Druckers an.
Ein HP All-in-one Gerät muss als Drucker installiert werden und die
+Scannereigenschaft wird hinzugefügt. Beachte das manchmal die Xsane
+Schnittstelle es nicht erlaubt Fotos oder Dias zu scannen (der
+Beleuchtungsschlitten funktioniert nicht). In diesem Fall ist es möglich,
+den Stand-alone-Betrieb zum Scannen zu verwenden und das Bild auf einer am
+Gerät direkt angeschlossenen Speicherkarte oder USB-Stick zu
+sichern. Anschließend können Sie Ihre gewünschte Bildsoftware öffnen und das
+Bild von der Speicherkarte laden, welche im /media Verzeichnis angezeigt
+wird.
Samsung Farbdrucker
Für spezielle Samsung und Xerox Farbdrucker bietet diese Seite Treiber für das
+QPDL Protokoll.
Epson Drucker und Scanner
Treiber für Epson Drucker sind auf
+dieser Seite verfügbar. Für den Scanner-Teil müssen Sie zuerst das
+"iscan-data" Paket installieren, anschließend das "iscan" Paket (in dieser
+Reihenfolge). Ein iscan-plugin Paket kann gegebenenfalls auch verfügbar sein
+und muss installiert werden. Wähle das rpm Paket anhand
+Ihrer verwendeten Systemarchitektur aus.
Es ist möglich dass das iscan Paket eine Warnmeldung anzeigt bezüglich eines
+Konflikts mit sane. Nutzer haben gemeldet das diese Warnung ignoriert werden
+kann.
Canon Drucker
Für Canon Drucker ist es möglicherweise empfehlenswert ein Werkzeug mit dem
+Namen turboprint zu installieren, welches hier verfügbar ist.
Scanner einrichten
scannerdrake
Installation
Dieses Werkzeug [18] erlaubt Ihnen ein
+einfaches Scannergerät oder ein Multifunktionsgerät mit einem Scanner,
+einzurichten. Es erlaubt Ihnen auch lokale Geräte, die mit diesem Computer
+verbunden sind, mit einem entfernten Rechner zu teilen oder auf entfernte
+Scanner zuzugreifen.
Wenn Sie das Werkzeug das erste Mal starten, erhalten Sie womöglich folgende
+Meldung:
"Die SANE-Pakete müssen installiert sein um Scanner nutzen zu
+können.
Wollen Sie die SANE-Pakete installieren?"
Wähle Ja um fortzufahren. Es wird
+scanner-gui und task-scanning installiert, falls
+diese noch nicht installiert sind.
Wenn Ihr Scanner korrekt identifiziert wurde, wie in dem oberen Bildschirm,
+sehen Sie den Namen des Scanners und der Scanner ist bereit zur Verwendung
+mit, zum Beispiel, XSane oder Simple
+Scan.
Im Fall, dass Sie jetzt den Gemeinsamer Scannerzugriff
+konfigurieren möchten, können Sie darüber in „Gemeinsamer Scannerzugriff“ lesen.
Sollte der Scanner nicht korrekt erkannt und die Kabel und der Anschaltknopf
+bereits überprüft worden sein, sowie der Klick auf Suche nach
+neuen Scannern nicht weiterführen, müssen Sie auf
+Scanner manuell hinzufügen drücken.
Wähle den Hersteller Ihres Scanners aus der Liste die Ihnen angezeigt wird
+aus, anschließend das Modell aus der Herstellerliste und klicke auf
+OK
Anmerkung
Wenn Sie ihren Scanner nicht in der Liste finden können, klicke auf
+Abbrechen
Bitte überprüfe auf der SANE:
+Supported Devices Seite, ob Ihr Scanner unterstützt wird und frage in
+den Foren nach Hilfe.
Abbildung 1. Wählen Sie einen Port aus
Sie können die Einstellung Verfügbare Ports automatisch
+erkennen unverändert lassen, solange der Scanner nicht an einem
+Parallelport angeschlossen ist. In diesem Fall wähle
+/dev/parport0 falls Sie nur einen haben.
Nach dem Klick auf OK sehen Sie in den meisten Fällen
+einen Bildschirm, ähnlich zu dem unten.
Hier können Sie auswählen, ob der am Computer verbundene Scanner für
+entfernte Rechner freigegeben werden soll und für welche Rechner dieser
+freigegeben wird. Sie können hier auch entscheiden, ob auf entfernte Rechner
+freigegebene Scanner, mit diesem Computer, zugegriffen werden kann.
Scanner mit Rechnern teilen : Name oder IP-Adresse der Hosts können in die
+Hostliste hinzugefügt oder entfernt werden, um den Zugriff auf die lokalen
+Geräte dieses Computers zu ermöglichen.
Benutze Scanner auf entfernten Computern : Name oder IP-Adresse der Hosts
+können in die Hostliste hinzugefügt oder entfernt werden, um Zugriff auf
+einem entfernten Scanner zu erhalten.
Scanner mit folgenden Rechnern teilen: Sie können einen Rechner hinzufügen.
Scanner mit Rechnern teilen: Lege fest, welche Hosts hinzugefügt werden
+sollen oder erlaube alle entfernte Maschinen.
"Alle entfernten Maschinen" wird der Zugriff auf den lokalen Scanner
+gewährt.
Falls das Paket saned noch nicht installiert ist,
+bietet das Werkzeug an, dies zu tun.
Zum Schluß wird das Werkzeug diese Dateien modifizieren:
/etc/sane.d/saned.conf
/etc/sane.d/net.conf
/etc/sane.d/dll.conf um die Direktive "net"
+hinzuzufügen oder zu kommentieren.
Es konfiguriert auch saned und
+xinetd so, dass es während des Bootvorgangs gestartet
+wird.
Spezifisches
Hewlett-Packard
Die meisten HP Scanner werden vom HP Device Manager
+(hplip) verwaltet, welches auch die Drucker verwaltet. In diesem Fall
+erlaubt Ihnen das Werkzeug nicht diese zu konfigurieren sondern fordert Sie
+stattdessen auf den HP Device Manager zu verwenden.
Epson
Treiber sind auf dieser
+Seite verfügbar. Wenn es dort beschrieben ist, müssen Sie zuerst das
+iscan-data Paket und anschließend
+iscan (in dieser Reihenfolge) installieren. Es ist
+möglich dass das iscan Paket eine Warnung über einen
+Konflikt mit sane anzeigt. Nutzer haben gemeldet, dass
+diese Warnung ignoriert werden kann.
Zusätzliche Installationsschritte
Es ist möglich, dass Sie nach der Auswahl des Ports für Ihren Scanner im
+Abbildung 1, „Wählen Sie einen Port aus“ Bildschirm, einen oder mehrere weitere
+Schritte durchführen müssen um Ihren Scanner vollständig einzurichten.
In manchen Fällen wird Ihnen angezeigt, dass die Firmware des Scanners bei
+jedem Start geladen werden muss. Nachdem Sie die Firmware auf Ihren Computer
+geladen haben, können Sie mit diesem Werkzeug die Firmware auf das Gerät
+laden. In diesem Dialog können Sie die Firmware von einer CD oder von einer
+Windows-Installation installieren oder Sie können die Firmware installieren,
+die Sie von der Internetseite des Scannerherstellers heruntergeladen haben.
+ Wenn die Firmware Ihres Gerätes geladen werden muss, kann dies bei jeder
+Erstbenutzung einige Zeit dauern, womöglich auch länger als eine
+Minute. Gedulden Sie sich ein wenig.
Ihnen dürfte auch ein Bildschirm angezeigt werden, der Sie dazu auffordert,
+die Datei /etc/sane.d/"name_of_your_SANE_backend".conf
+anzupassen.
Lesen Sie die vorliegenden Informationen (oder andere) sorgfältig und falls
+Sie nicht weiter wissen, können Sie gerne in den Foren um Rat fragen.
Einrichten einer USV zur Stromkontrolle
drakups
Diese Seite wurde aufgrund fehlender Ressourcen noch nicht geschrieben. Wenn
+Sie denken, dass Sie diese Hilfe schreiben könnten, kontaktieren Sie bitte
+das Doc
+Team. Vielen Dank im Voraus.
Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakups als root eingeben.
[11] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie harddrake2 als root eingeben.
[12] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draksound als root eingeben.
[13] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drak3d als root eingeben.
[14] Sie können dieses Werkzeug über die Kommandozeile starten, indem Sie
+XFdrake als normaler Nutzer oder
+drakx11 als root eingeben. Beachte die Großbuchstaben.
[15] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie keyboarddrake als root eingeben.
[16] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+mousedrake als root.
[17] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+system-config-printer. Das root Passwort wird hierfür
+abgefragt.
[18] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+scannerdrake als root.
diff --git a/mcc/8/de/content/mcc-intro.html b/mcc/8/de/content/mcc-intro.html
new file mode 100644
index 00000000..cb985ab7
--- /dev/null
+++ b/mcc/8/de/content/mcc-intro.html
@@ -0,0 +1,43 @@
+
+
+
+
+ Über die Anleitung für das Mageia Kontrollzentrum
Das Mageia Kontrollzentrum (MCC) bietet in der linken Spalte acht
+verschiedene Optionen oder Tabs zur Auswahl an und sogar zehn, wenn das
+Paket drakwizard installiert wurde. Jeder dieser Tabs enthalten verschiedene
+Zusammenstellungen von Werkzeugen, welche in dem großen rechten Panel
+ausgewählt werden können.
Die folgenden zehn Kapitel beschreiben diese zehn Optionen und die
+dazugehörigen Werkzeuge.
Das letzte Kapitel handelt von anderen Mageia Werkzeugen, die nicht über die
+MCC Tabs ausgewählt werden können.
Die Überschriften der Seiten verwenden häufig die gleichen Namen, wie die
+auf dem Bildschirm angezeigten Namen der Werkzeuge.
Es ist zudem auch eine Suchleiste verfügbar, welche Sie aufrufen können,
+indem Sie in der linken Spalte auf den "Suchen" Tab klicken.
Auf diesem Bildschirm können Sie zwischen verschiedene Werkzeuge zur
+Verwaltung oder Freigabe der lokalen Laufwerke wählen. Klicke auf einen Link
+weiter unten um mehr zu erfahren.
Dieses Werkzeug[40] ist sehr mächtig. Ein
+kleiner Fehler oder eine Katze die auf Ihre Tastatur springt kann dafür
+sorgen, dass alle Dateien auf einer Partition oder sogar die gesamte
+Festplatte gelöscht wird. Aus diesem Grund sehen Sie das Fenster am Anfang
+des eigentlichen Werkzeugbildschirms. Klicke auf
+Verlassen, wenn Sie sich nicht sicher sind, dass Sie
+fortfahren möchten.
Falls Sie mehr als ein Laufwerk haben, können Sie durch anklicken des
+jeweiligen Tab (sda, sdb, sdc, etc.), auf das Laufwerk wechseln, welches Sie
+bearbeiten möchten.
Sie können zwischen vielen Aktionen wählen um Ihre Festplatte nach eigenen
+Präferenzen anzupassen. Löschen der vollständigen Festplatte, splitten oder
+zusammenführen von Partitionen, ändern der Größe oder des Dateisystems,
+formatieren oder anschauen was sich auf der Partition befindet: es ist all
+das möglich. Der Alles löschen
+Knopf im unteren Bereich ist um das komplette Laufwerk zu löschen, die
+anderen Knöpfe werden auf der rechten Seite sichtbar, nachdem Sie auf eine
+Partition geklickt haben.
Anmerkung
Falls Sie ein UEFI System besitzen, können Sie eine kleine Partition mit dem
+Namen "EFI System Partition" sehen, welche unter /boot/EFI eingebunden
+ist. Lösche diese niemals, da diese die Bootloader der ganzen anderen
+Betriebssysteme enthält.
Wenn die ausgewählte Partition eingehangen ist, wie im Beispiel unten,
+können Sie nicht auswählen, die Größe zu ändern, zu formatieren oder diese
+zu löschen. Um dies machen zu können muss die Partition zuerst ausgehangen
+werden.
Es ist nur Möglich die Größe einer Partition auf der rechten Seite zu ändern
Um den Partitionstyp zu ändern (zum Beispiel von ext3 auf ext4) müssen Sie
+die Partition löschen und diese erneut mit dem neuen Typ erstellen. Die
+Schaltfläche Erstellen wird angezeigt,
+wenn ein leerer Platz auf dem Laufwerk ausgewählt wurde
Sie können auch einen Einhängepunkt wählen der nicht existiert, er wird
+erstellt.
Beim Auswählen von In den Experten-Modus
+wechseln, erhalten Sie einige weitere verfügbare
+Aktionen, wie das ändern der Partitionsbezeichnung, welches Sie im
+Screenshot unten sehen können.
CD/DVD Brenner
diskdrake --removable
Dieses Werkzeug [41] befindet sich im
+Mageia Kontrollzentrum unter dem Reiter 'Lokale Festplatten' und ist
+abhängig von Ihrer wechselbaren Hardware bezeichnet (nur CD/DVD-Brenner und
+Diskettenlaufwerke)
Es ist dafür gedacht um festzulegen, auf welchem Weg die Wechsellaufwerke
+eingebunden werden.
Im oberen Bereich des Fensters befindet sich eine kurze Beschreibung Ihrer
+Hardware und die ausgewählten Optionen um diese einzubinden. Verwende das
+untere Menü um diese zu ändern. Klicke zuerst den Punkt der geändert werden
+soll an und anschließend die OK Schaltfläche.
Einhängepunkt
Wählen sie dies aus, um den Einhängepunkt zu verändern. Standardmäßig ist er
+/media/cdrom.
Optionen
Viele Einhängeoptionen können entweder hier direkt aus der Liste ausgewählt
+werden oder über das Untermenü Fortgeschritten. Die
+Hauptpunkte sind:
user/nouser
user erlaubt einem normalen Benutzer (nicht root) das einhängen von
+Wechsellaufwerken, wobei diese Auswahl noexec, nosuid und nodev
+beinhaltet. Der Nutzer der das Laufwerk einbindet ist der einzige, der es
+wieder aushängen kann.
Festplattenpartitionen im Netzwerk freigeben
diskdrake --fileshare
Mit diesem Werkzeug[42] können Sie
+Benutzern erlauben, Teile ihres /home Unterverzeichnisses mit anderen Linux
+oder Windows Benutzern im selben Netzwerk zu teilen.
Sie finden es im Mageia Kontrollzentrum unter dem 'Lokale Festplatten' Tab
+unter "Festplattenpartitionen im Netzwerk freigeben".
Beantworten Sie zuerst die Frage :"Wollen Sie Benutzern erlauben,
+Verzeichnisse freizugeben?". Klicke auf Keine
+Freigaben, wenn die Antwort für alle Nutzer nein ist, klicke auf
+Allen Benutzern erlauben für alle Nutzer und klicke
+auf Benutzerdefiniert, wenn die Antwort für bestimme
+Nutzer nein und für andere ja ist. Im letzten Fall müssen sich die Nutzer,
+welche autorisiert sind ihre Verzeichnisse freizugeben, in der fileshare
+Gruppe befinden, welche automatisch vom System erstellt wird. Sie werden
+danach später gefragt.
Klicke auf OK und es erscheint ein zweiter Bildschirm
+welcher Sie danach fragt ob Sie NFS oder
+SMB verwenden möchten. Wähle
+NFS wenn sie Linux als einziges Betriebssystem im
+Netzwerk verwenden oder wählen Sie SMB wenn im
+Netzwerk beides, Linux und Windows Rechner, verwendet werden. Klicke
+anschließend auf OK. Die hierfür benötigten Pakete
+werden, falls nötig, anschließend installiert.
Die Konfiguration ist nun abgeschlossen, außer Sie haben die
+benutzerdefinierte Konfiguration ausgewählt. In diesem Fall erscheint ein
+weiterer Bildschirm welcher Sie auffordert Userdrake zu öffnen. Dieses
+Werkzeug erlaubt Ihnen Benutzer zur fileshare Gruppe hinzuzufügen, damit
+diese Ihre Verzeichnisse freigeben können. Klicke im Reiter Benutzer auf den
+Nutzer, der zur fileshare Gruppe hinzugefügt werden soll, danach auf
+Bearbeiten und anschließend auf den Reiter
+Gruppen im neu geöffneten Fenster. Aktiviere dort die Gruppe fileshare und
+klicke auf OK. Weitere Informationen über Userdrake,
+finden Sie auf „Benutzer und Gruppen“.
Anmerkung
Wenn Sie einen neuen Benutzer zur fileshare Gruppe hinzufügen, müssen Sie
+das Netzwerk erneut verbinden, um die Änderungen anzuwenden.
Ab jetzt kann jeder Benutzer, der in der Gruppe fileshare ist, in
+ihrem/seinem Dateimanager die zu teilenden Verzeichnisse
+auswählen. Allerdings ist dies nicht mit jedem Dateimanager möglich.
[40] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakdisk oder diskdrake als root eingeben.
[41] Sie können das Programm über die Kommandozeile aufrufen, indem Sie diskdrake --removable als root eingeben.
[42] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie diskdrake --fileshare als root eingeben.
Dieses Werkzeug[19] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter Netzwerk & Internet mit dem Namen
+"Netzwerk-Zentrum"
Einleitung
Wenn das Werkzeug gestartet wird öffnet sich ein Fenster, welches alle
+konfigurierten Netzwerke an diesem Computer auflistet, egal welchen Typs
+(Kabel, Drahtlos, Satelit, etc.). Sobald darauf geklickt wird erscheinen
+drei oder vier Schaltflächen, abhängig vom Netzwerktyp, welche Ihnen
+erlauben das Netzwerk anzuzeigen, Einstellungen zu ändern oder eine
+Verbindung aufzubauen/zu trennen. Dieses Werkzeug ist nicht dazu gedacht ein
+Netzwerk zu erstellen, hierfür gilt der Eintrag Eine
+Netzwerkschnittstelle erstellen (LAN, ISDN, ADSL, ...) im selben
+MCC Tab.
Der Screenshot unten zeigt ein Beispiel in dem wir zwei Netzwerkgeräte sehen
+können. Das erste ist über Kabel und nicht verbunden, erkennbar am Symbol
+ (wenn es verbunden wäre
+) und das zweite zeigt ein
+drahtloses Netzwerk, bei dem man am Symbol erkennt das es auch nicht
+verbunden ist , und falls
+verbunden es dieses Symbol
+anzeigen würde. Für die anderen Netzwerktypen ist der Farbcode immer der
+gleiche; grün wenn verbunden und rot wenn nicht verbunden.
Im Wireless Abschnitt auf dem Screenshot können Sie die erkannten Netzwerke
+sehen, mit der SSID, der
+Signalstärke, ob diese verschlüsselt ist (in rot) oder
+nicht (in grün) und den Betriebsmodus. Klicke auf ein
+ausgewähltes Netzwerk und dann entweder auf
+Überwachen, Konfigurieren oder
+Verbinden. Es ist hier auch möglich auf ein anderes
+Netzwerk zu wechseln. Falls ein privates Netzwerk ausgewählt wurde erscheint
+das Netzwerk-Einstellungen Fenster und wird Sie nach weiteren Einstellungen
+fragen (im speziellen den Verschlüsselungsschlüssel).
Klicken Sie auf Aktualisieren um das Fenster neu zu
+laden.
Der überwachen Knopf
Dieser Knopf erlaubt Ihnen die Netzwerkaktivitäten, Downloads (am PC
+ankommend, in rot) und Uploads (im Internet ankommend, in grün)
+anzuschauen. Der gleiche Bildschirm ist durch Rechtsklick auf das
+Internetsymbol in der Systemleiste -> Netzwerk überwachen
+erreichbar.
Für jedes Netzwerk gibt es einen separaten Tab (hier ist eth0, das
+Netzwerkgerät und lo, der lokale Loopback) und einen Verbindungen Tab,
+welcher Details über den Verbindungsstatus anzeigt.
Anmerkung
Im unteren Bereich des Fensters gibt es dem Bereich
+Traffic-Accounting, welchen wir uns im nächsten
+Abschnitt anschauen werden.
Die Konfigurationsschaltfläche
A - Für ein drahtgebundenes Netzwerk
Es ist möglich alle Einstellungen, die während der Netzwerkeinrichtung
+gemacht wurden, zu ändern. Am häufigsten reicht es Automatische
+IP(BOOTP/DHCP) auszuwählen, aber im Fall
+von Problemen könnte die manuelle Konfiguration bessere Ergebnisse liefern.
In einem Heim-Netzwerk folgt die IP-Adresse gewöhnlich dem Muster
+192.168.x.x und die Netzwerkmaske ist normalerweise
+255.255.255.0. Die Daten für das Gateway und den
+DNS-Server können Sie der Homepage Ihres Internetanbieters entnehmen.
Netzwerkverkehr-Protokollierung aktivieren - falls
+aktiviert, so wird der Netzwerkverkehr pro Stunde, pro Tag oder pro Monat
+zahlenmäßig erfasst. Die Ergebnisse werden in der Ansicht des
+Netzwerk-Monitors angezeigt, die im vorherigen Abschnitt gezeigt
+wurde. Gegebenenfalls muss die Netzwerkverbindung neu aufgebaut werden, wenn
+diese Option aktiviert wurde.
Erlaubt der Schnittstelle vom Netzwerk-Manager
+gesteuert zu werden:
Dieser Abschnitt wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das Doc
+Team. Vielen Dank im Voraus.
Die Schaltfläche Erweitert:
Dieser Abschnitt wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das Doc
+Team. Vielen Dank im Voraus.
B - Für ein drahtloses Netzwerk
Der folgende Text behandelt lediglich Themen, die weiter oben noch nicht
+erklärt wurden.
Betriebsmodus:
Wählen Sie Geführt, falls es sich um eine Verbindung
+über einen Zugangspunkt (access point) handelt und eine ESSID erkannt wurde. Wählen Sie
+Ad-hoc, falls es sich um ein Ad-hoc-Netzwerk
+handelt. Wählen Sie Master, falls Ihre
+Netzwerk-Karte als Zugangspunkt (access point) dienen soll und Ihre
+Netzwerk-Karte diesen Modus unterstützt.
Verschlüsselungsmodus und -schlüssel:
Falls es ein privates Netzwerk ist, müssen Sie diese Einstellungen kennen.
WEP nutzt ein Passwort und ist schwächer als WPA,
+welches eine Passphrase verwendet. WPA Pre-Shared Key
+wird auch WPA Personal oder WPA Home genannt. WPA
+Enterprise wird nicht oft für private Netzwerke verwendet.
Erlaube Access-Point-Roaming:
Roaming ist eine Technologie die erlaubt, wenn aktiviert, den
+Zugangspunkt/Access Point zu wechseln, während man mit dem Netzwerk
+weiterhin verbunden bleibt.
Die Schaltfläche Erweitert:
Diese Seite wurde aufgrund fehlender Ressourcen noch nicht geschrieben. Wenn
+Sie denken, dass Sie diese Hilfe schreiben könnten, kontaktieren Sie bitte
+das Doc
+Team. Vielen Dank im Voraus.
Die Erweiterte Einstellungen-Schaltfläche
Dieser Abschnitt wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das Doc
+Team. Vielen Dank im Voraus.
Eine Netzwerkschnittstelle erstellen (LAN, ISDN, ADSL, ...)
drakconnect
Einleitung
Dieses Werkzeug[20] erlaubt die
+Konfiguration des Netzwerk- bzw. Internetzugriffs. Sie benötigen hierzu
+Informationen von Ihrem Netzwerkadministrator bzw. Internetanbieter.
Wähle die Art der Verbindung die Sie einrichten möchten, abhängig von der
+Hardware und dem Provider den Sie nutzen.
Eine neue kabelgebundene Verbindung (Ethernet)
Das erste Fenster listet die verfügbaren Geräte auf. Wähle das Gerät aus,
+das eingerichtet werden soll.
An diesem Punkt können Sie zwischen einer automatisch generierten oder
+manuell eingegebenen IP-Adresse wählen.
Automatische IP
Ethernet/IP-Einstellungen: Sie müssen auswählen, ob
+DNS-Server durch den DHCP-Server bekannt gegeben werden oder, wie unten
+erklärt, manuell festgelegt werden müssen. In letzterem Fall muss die
+IP-Adresse des DNS-Servers eingetragen werden. Der Rechnername bezeichnet
+den eigenen Computer und kann frei gewählt werden. Wird kein Rechnername
+gewählt, wird localhost.localdomain verwendet. Der
+Rechnername kann auch durch den DHCP-Server vergeben werden. Hierfür muss
+die Option Name des Hosts über DHCP zuweisen aktiviert
+werden. Nicht alle DHCP-Server unterstützen diese Funktion. Falls Sie Ihren
+PC so einrichten, dass er eine IP-Adresse von Ihrem heimischen DSL-Router
+beziehen soll, ist es unwahrscheinlich, dass die zuletzt genannte Funktion
+unterstützt wird.
Die Fortgeschrittene Optionen Schaltfläche bietet die Möglichkeit folgendes
+festzulegen:
Suchdomäne (hierauf hat man keinen Zugriff, wenn dieser vom DHCP Server
+festgelegt wird)
der DHCP-Client
DHCP Zeitüberschreitung
Den YP-Server via DHCP Server bekommen (standardmäßig aktiviert):
+spezifiziert den NIS Server
NTPD-Server via DHCP bekommen (Synchronisation der Uhr)
den Rechnernamen, der von DHCP benötigt wird. Benutzen Sie diese Option nur,
+falls der DHCP-Server zum Beziehen einer IP-Adresse einen Rechnernamen
+verlangt. Diese Option wird von manchen DHCP-Servern nicht umgesetzt.
Nachdem die Einstellungen akzeptiert wurden, folgen Sie den Schritten, die
+für die Einrichtung von allen Netzwerkschnittstellen notwendig sind: „Beenden der Konfiguration“
Manuelle Konfiguration
Ethernet/IP-Einstellungen: Sie müssen angeben, welche
+DNS-Server verwendet werden sollen. Der Rechnername des Computer kann hier
+ebenfalls angegeben werden. Falls kein Rechnername angegeben wird, wird
+standardmäßig localhost.localdomain verwendet.
In einem Heim-Netzwerk folgt die IP-Adresse gewöhnlich dem Muster
+192.168.x.x und die Netzwerkmaske ist normalerweise
+255.255.255.0. Die Daten für das Gateway und den
+DNS-Server können Sie der Homepage Ihres Internetanbieters entnehmen.
Unter "Fortgeschrittene Optionen" können Sie eine
+Suchdomäne festlegen. Dies ist üblicherweise Ihre
+Heim-Domäne, d. h. wenn Ihr Computer "blubb" heißt und der volle Domänenname
+"blubb.bootanker.de" lautet, so lautet die Suchdomäne
+"bootanker.de". Solange Sie die Suchdomäne nicht benötigen, ist es in
+Ordnung, wenn Sie die Einstellung leer lassen. Auch für diesen Fall gilt:
+Für einen privaten ADSL-Anschluss werden Sie diese Einstellung nicht
+benötigen.
Dieser Abschnitt wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das Doc
+Team. Vielen Dank im Voraus.
Eine neue Modem-Verbindung
Das erste Fenster listet die verfügbaren Geräte auf. Wähle das Gerät aus,
+das eingerichtet werden soll.
An diesem Punkt können Sie zwischen einer automatisch generierten oder
+manuell eingegebenen IP-Adresse wählen.
Sie müssen eine Authentifizierungsmethode angeben:
Keine
BPALogin (erforderlich für Telstra). In diesem Fall müssen Sie den
+Benutzernamen und das Passwort angeben.
Automatische IP
Ethernet/IP-Einstellungen: Sie müssen auswählen, ob
+DNS-Server durch den DHCP-Server bekannt gegeben werden oder, wie unten
+erklärt, manuell festgelegt werden müssen. In letzterem Fall muss die
+IP-Adresse des DNS-Servers eingetragen werden. Der Rechnername bezeichnet
+den eigenen Computer und kann frei gewählt werden. Wird kein Rechnername
+gewählt, wird localhost.localdomain verwendet. Der
+Rechnername kann auch durch den DHCP-Server vergeben werden. Hierfür muss
+die Option Name des Hosts über DHCP zuweisen aktiviert
+werden. Nicht alle DHCP-Server unterstützen diese Funktion. Falls Sie Ihren
+PC so einrichten, dass er eine IP-Adresse von Ihrem heimischen DSL-Router
+beziehen soll, ist es unwahrscheinlich, dass die zuletzt genannte Funktion
+unterstützt wird.
Die Fortgeschrittene Optionen Schaltfläche bietet die Möglichkeit folgendes
+festzulegen:
Suchdomäne (hierauf hat man keinen Zugriff, wenn dieser vom DHCP Server
+festgelegt wird)
der DHCP-Client
DHCP Zeitüberschreitung
Den YP-Server via DHCP Server bekommen (standardmäßig aktiviert):
+spezifiziert den NIS Server
NTPD-Server via DHCP bekommen (Synchronisation der Uhr)
den Rechnernamen, der von DHCP benötigt wird. Benutzen Sie diese Option nur,
+falls der DHCP-Server zum Beziehen einer IP-Adresse einen Rechnernamen
+verlangt. Diese Option wird von manchen DHCP-Servern nicht umgesetzt.
Nachdem die Einstellungen akzeptiert wurden, folgen Sie den Schritten, die
+für die Einrichtung von allen Netzwerkschnittstellen notwendig sind: „Beenden der Konfiguration“
Manuelle Konfiguration
Ethernet/IP-Einstellungen: Sie müssen angeben, welche
+DNS-Server verwendet werden sollen. Der Rechnername des Computer kann hier
+ebenfalls angegeben werden. Falls kein Rechnername angegeben wird, wird
+standardmäßig localhost.localdomain verwendet.
In einem Heim-Netzwerk folgt die IP-Adresse gewöhnlich dem Muster
+192.168.x.x und die Netzwerkmaske ist normalerweise
+255.255.255.0. Die Daten für das Gateway und den
+DNS-Server können Sie der Homepage Ihres Internetanbieters entnehmen.
Unter "Fortgeschrittene Optionen" können Sie eine
+Suchdomäne festlegen. Dies ist üblicherweise Ihre
+Heim-Domäne, d. h. wenn Ihr Computer "blubb" heißt und der volle Domänenname
+"blubb.bootanker.de" lautet, so lautet die Suchdomäne
+"bootanker.de". Solange Sie die Suchdomäne nicht benötigen, ist es in
+Ordnung, wenn Sie die Einstellung leer lassen. Auch für diesen Fall gilt:
+Für einen privaten ADSL-Anschluss werden Sie diese Einstellung nicht
+benötigen.
Wenn dieses Werkzeug Netzwerkgeräte erkennt, bietet es an, eines auszuwählen
+und zu konfigurieren.
Es wird eine, nach Ländern geordnete, Providerliste angezeigt. Wählen Sie
+Ihren Provider. Falls dieser nicht aufgelistet ist, wähle die Option
+Nicht aufgeführt und gebe anschließend die Zugangsdaten
+an, welche Sie von Ihrem Provider erhalten haben.
Der Assistent fragt welches Gerät konfiguriert werden soll:
Manuelle Auswahl (Interne ISDN-Karte)
Externes ISDN-Modem
Eine Hardwareliste wird angezeigt, klassifiziert nach Kategorie und
+Hersteller. Wählen Sie Ihre Karte.
Wählen Sie eins der verfügbaren Protokolle aus:
Protokoll für den Rest der Welt, außer Europa (DHCP)
Protokoll für Europa (EDSS1)
Daraufhin wird eine Liste von Telekommunikationsanbietern angezeigt, die
+nach Ländern gruppiert ist. Wählen Sie Ihren Anbieter aus. Falls Ihr
+Anbieter nicht aufgelistet ist, wählen Sie die Option nicht
+aufgeführt aus und geben Sie die Daten ein, die Sie von Ihrem
+Anbieter erhalten haben. Danach werden Sie nach den folgenden Parametern
+gefragt:
Name der Verbindung
Telefonnummer
Login-ID
Passwort
Authentifizierungsmethode
Anschließend müssen Sie auswählen, ob Sie die IP-Adresse durch die
+automatische oder manuelle Methode erhalten möchten. Im letzten Fall müssen
+Sie die IP-Adresse und Subnetzmaske eingeben.
Der nächste Schritt ist es auszuwählen, wie die DNS Serveradresse zur
+Verfügung gestellt wird; durch die automatische oder manuelle Methode. Im
+Fall der manuellen Konfiguration, müssen Sie folgendes eingeben:
Name der Domäne
Erster und zweiter DNS Server
Wählen Sie aus, ob der Rechnername über IP vergeben wird. Diese Option
+sollten Sie nur dann auswählen, wenn Sie sicher sind, dass Ihr
+Telekommunikationsanbieter dies unterstützt.
Im nächsten Schritt ist auszuwählen, ob die Gateway-Adresse manuell
+festgelegt wird oder ob sie automatisch bezogen werden soll. Im Falle der
+manuellen Konfiguration, ist die IP-Adresse anzugeben.
Das erste Fenster listet die Geräte welche verfügbar sind, sowie einen
+Eintrag für Windows Treiber (ndiswrapper). Wähle das Gerät aus welches
+eingerichtet werden soll. Verwende ndiswrapper nur wenn die anderen
+Konfigurationsmethoden nicht funktionieren.
In diesem Schritt haben Sie die Auswahl zwischen verschiedene
+Zugriffspunkte, welche die Karte gefunden hat.
Spezifische Parameter für die WLAN-Karte müssen bereitgestellt werden:
Betriebsmodus
Geführt
Um auf einen bestehenden Access Point/Zugangspunkt zuzugreifen (die
+häufigste Auswahl)
Direkt
Um eine direkte Verbindung zwischen Computern zu konfigurieren.
Netzwerkname (ESSID)
Verschlüsselungsmodus: Dies hängt davon ab wie der Zugriffspunkt
+konfiguriert ist.
WPA/WPA2
Dieses Verschlüsselungsverfahren wird empfohlen, wenn es Ihre Hardware
+unterstützt.
WEP
Einige alte Hardware unterstützt nur dieses Verschlüsselungsverfahren.
Schlüssel
Dieser wird normalerweise von der Hardware bereitgestellt, welche den
+Zugangspunkt bereitstellt.
In diesem Schritt haben Sie die Auswahl zwischen einer automatisch
+generierten IP-Adresse oder einer manuellen IP-Adresse.
Automatische IP
IP-Einstellungen: Sie müssen auswählen, ob DNS-Server
+durch den DHCP-Server oder manuell festgelegt werden. In letzterem Fall muss
+die IP-Adresse des DNS-Servers eingegeben werden. Der Rechnername des
+Computers kann hier angegeben werden. Wird kein Rechnername angegeben, wird
+standardmäßig localhost.localdomain verwendet. Der Rechnername kann auch
+durch den DHCP-Server vergeben werden, indem die Option Name des
+Hosts über DHCP zuweisen aktiviert wird.
Die Fortgeschrittene Optionen Schaltfläche bietet die Möglichkeit folgendes
+festzulegen:
Suchdomäne (hierauf hat man keinen Zugriff, wenn dieser vom DHCP Server
+festgelegt wird)
der DHCP-Client
DHCP Zeitüberschreitung
Den YP-Server via DHCP Server bekommen (standardmäßig aktiviert):
+spezifiziert die NIS Server
NTPD-Server via DHCP bekommen (Synchronisation der Uhr)
den Rechnernamen, der von DHCP benötigt wird. Benutzen Sie diese Option nur,
+falls der DHCP-Server zum Beziehen einer IP-Adresse einen Rechnernamen
+verlangt. Diese Option wird von manchen DHCP-Servern nicht umgesetzt.
IP-Einstellungen: Sie müssen angeben, welche DNS-Server
+verwendet werden sollen. Der Rechnername des Computer kann hier ebenfalls
+angegeben werden. Falls kein Rechnername angegeben wird, wird standardmäßig
+localhost.localdomain verwendet.
In einem Heim-Netzwerk folgt die IP-Adresse gewöhnlich dem Muster
+192.168.x.x und die Netzwerkmaske ist normalerweise
+255.255.255.0. Die Daten für das Gateway und den
+DNS-Server können Sie der Homepage Ihres Internetanbieters entnehmen.
Unter "Fortgeschrittene Optionen" können Sie eine
+Suchdomäne angeben. Diese muss gleich Ihrem
+Rechnernamen ohne den ersten Teil vor dem Punkt sein.
Wenn das Werkzeug eine drahtlose Schnittstelle erkennt, bietet es Ihnen an,
+eine einzurichten.
Es wird nach dem PIN gefragt. Lasse es leer, wenn keine PIN erforderlich
+ist.
Der Assistent fragt nach dem Netzwerk. Falls dieses nicht erkannt wurde
+wähle Nicht aufgeführt.
Es wird eine, nach Ländern geordnete, Providerliste angezeigt. Wählen Sie
+Ihren Provider. Falls dieser nicht aufgelistet ist, wähle die Option
+Nicht aufgeführt und gebe anschließend die Zugangsdaten
+an, welche Sie von Ihrem Provider erhalten haben.
Dieser Abschnitt wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das Doc
+Team. Vielen Dank im Voraus.
Eine neue Verbindung über ein analoges Modem (POTS)
Der Assistent fragt welches Gerät konfiguriert werden soll:
Manuelle Auswahl
Gefundene Hardware, falls vorhanden
Eine Liste an vorgeschlagenen Ports wird angezeigt. Wählen Sie Ihren Port
+aus.
Falls es noch nicht installiert ist, wird Ihnen empfohlen, dass Sie das
+Paket kppp-provider installieren.
Es wird eine, nach Ländern geordnete, Providerliste angezeigt. Wählen Sie
+Ihren Provider aus. Falls dieser nicht aufgelistet ist, wähle die Option
+Nicht aufgeführt und geben Sie anschließend die
+Zugangsdaten an, welche Sie von Ihrem Provider erhalten haben. Sie werden
+nach folgenden Einwahleinstellungen gefragt:
Den Benutzer die Verwaltung der Verbindung ermöglichen
Starten der Verbindung beim Booten
Netzwerkverkehr-Protokollierung aktivieren
Erlaubt der Schnittstelle vom Netzwerk-Manager gesteuert zu
+werden
Falls es sich um eine Drahtlosverbindung handelt, erscheint ein Zusatzfeld
+mit Erlaube Access-Point-Roaming welches die
+Möglichkeit bietet, dass automatisch zwischen Access-Points gewechselt wird,
+abhängig von der Signalstärke.
Mit dem Fortgeschrittene Optionen Knopf können Sie festlegen:
Metrisch (standardmäßig 10)
MTU
Netzwerk Hotplugging
Aktiviere IPv6-zu-IPv4-Tunnel
Der letzte Schritt erlaubt Ihnen festzulegen, ob die Verbindung sofort
+aufgebaut werden soll oder nicht.
Eine Verbindung entfernen
drakconnect --del
Hier können Sie eine Netzwerkschnittstelle löschen[21].
Klicken Sie hierfür auf das Dropdown-Menü, wähle die Verbindung die Sie
+entfernen möchten und klicke anschließend auf Weiter.
Daraufhin wird eine Meldung angezeigt, dass das Netzwerkgerät erfolgreich
+gelöscht wurde.
Proxy
drakproxy
Falls Sie einen Proxy-Server nutzen müssen, um in das Internet zu gelangen,
+können Sie dieses Tool[22] verwenden, um
+die entsprechenden Einstellungen vorzunehmen. Ihr Netzwerk-Administrator
+wird Ihnen die benötigten Informationen geben. Sie können außerdem durch
+Außnahmen Dienste festlegen, die ohne den Proxy erreicht werden können.
Aus dem Wikipedia-Artikel Proxy-Server, Stand 24.09.2012: In
+Computernetzwerken ist ein Proxy-Server ein Server (ein Computersystem oder
+eine Anwendung), der als Vermittler zwischen Client und Server
+fungiert. Clients können sich mit dem Proxy-Server verbinden und einen
+Dienst anfordern, der von einem Server angeboten wird. Ein Dienst kann
+beispielsweise eine Datei, eine Verbindung, eine Web-Seite oder eine andere
+Ressource sein.
Die Internetverbindung mit anderen lokalen Rechnern teilen
drakgw
Prinzipien
Dies ist nützlich wenn Sie einen
+Computer (3) haben, welcher Zugriff auf das Internet (2) hat und zudem auch
+mit einem lokalen Netzwerk (1) verbunden ist. Sie können den Computer (3)
+als ein Gateway verwenden um den anderen Rechnern (5) und (6) in dem lokalen
+Netzwerk (1) auch Zugriff darauf zu geben. Hierfür muss das Gateway zwei
+Schnittstellen besitzen; die erste, z.B. eine Netzwerkkarte, muss mit dem
+lokalen Netzwerk verbunden sein und die zweite (4) eine Verbindung mit dem
+Internet (2).
Der erste Schritt ist es nachzuprüfen, dass das Netzwerk sowie der Zugriff
+auf das Internet eingerichtet ist, wie es in „Netzwerkzentrum“
+dokumentiert ist.
Gateway-Assistent
Der Assistent[23] bietet folgende Schritte,
+welche unten angezeigt werden:
Falls der Einrichtungsassistent nicht mindestens zwei Schnittstellen
+erkennt, wird eine Warnung ausgegeben und Sie werden dazu gefragt, ob die
+Netzwerkverbindung unterbrochen werden soll und die Hardware konfiguriert
+werden soll.
Wählen Sie eine Schnittstelle für die Internetverbindung aus. Der
+Einrichtungsassistent schlägt automatisch eine Schnittstelle vor, aber Sie
+sollten überprüfen, ob dieser Vorschlag in Ordnung ist.
Wählen Sie aus, welche Schnittstelle für den LAN-Zugriff benutzt werden
+soll. Der Einrichtungsassistent macht wiederum einen Vorschlag, aber Sie
+sollten überprüfen, ob der Vorschlag in Ordnung ist.
Der Einrichtungsassistent schlägt Parameter für das LAN-Netzwerk vor,
+z. B. IP-Adresse, Netzwerk-Maske und Domänenname. Bitte überprüfen Sie, dass
+diese Parameter für Ihre tatsächliche Netzwerk-Konfiguration geeignet
+sind. Es wird empfohlen, die vorgeschlagenen Werte zu übernehmen.
Geben Sie an, ob der Computer als DNS-Server benutzt werden muss. Falls dies
+zutrifft, so wird der Einrichtungsassistent überprüfen, dass
+bind installiert ist. Anderenfalls müssen Sie die Adresse eines
+DNS-Servers angeben.
Geben Sie an, ob der Computer als DHCP-Server genutzt werden soll. Falls
+dies zutrifft, so wird der Einrichtungsassistent überprüfen, dass
+dhcp-server installiert ist und außerdem eine Konfiguration des
+zu verwendenden IP-Bereichs anbieten.
Geben Sie an, ob der Computer als Proxy-Server verwendet werden soll. Falls
+ja, so prüft der Einrichtungsassistent, ob squid installiert
+ist und bietet an, squid mit der Adresse des Administrators
+(admin@meinedomaene.de), dem Proxy-Namen (meinefirewall@meinedomaene.de),
+dem Port (3128) und der Cache-Größe (100 Mb) zu konfigurieren.
Im letzten Schritt können Sie überprüfen lassen, ob der Gateway-Rechner mit
+Druckern verbunden ist und diese ggf. teilen.
Sie werden auf die Notwendigkeit hingewiesen, die Firewall zu prüfen, falls
+diese aktiv ist.
Client konfigurieren
Wenn Sie den Gateway-Rechner mit DHCP eingerichtet haben, müssen Sie nur
+noch im Netzwerkkonfigurationstool einstellen, dass Sie automatisch eine
+IP-Adresse (via DHCP) beziehen wollen. Die Parameter werden automatisch
+empfangen, wenn die Verbindung zum Netzwerk hergestellt wurde. Diese Methode
+ist für alle Client-Betriebssysteme gültig.
Wenn die Netzwerkparameter manuell konfiguriert werden müssen, muss
+insbesondere die IP-Adresse des Gateways angegeben werden.
Beenden der gemeinsamen Nutzung der Verbindung
Falls Sie die gemeinsame Nutzung der Verbindung auf dem Mageia Computer
+beenden möchten, starten Sie dieses Werkzeug. Es bietet die Möglichkeit die
+Verbindung neu zu konfigurieren oder die gemeinsame Nutzung zu beenden.
Verwalten unterschiedlicher Netzwerkprofile
Draknetprofile
Einleitung
Jede Netzwerkschnittstelle des Mageia Systems ist mit einem festgelegten
+Satz an Parameter vorab konfiguriert. Diese sind daran angepasst, was ein
+Anwender von einem Desktop-Computer erwartet, aber eventuell nicht für
+Systeme geeignet ist, die zwischen verschiedenen Netzwerkumgebungen
+wechseln: wird das System in verschiedenen Netzwerkumgebungen verwendet,
+müssen verschiedene Konfigurationen für die jeweiligen Netzwerke vorhanden
+sein - ansonsten muss das Netzwerk jedes Mal neu eingerichtet werden, sobald
+die Netzwerkumgebung gewechselt wird.
Profile
Linux bietet Unterstützung für mehrere Konfigurationen der Netzwerkgeräte
+als Standardeigenschaft an. Der Begriff eines "Netzwerkprofil" bezieht sich auf eine Ansammlung an
+Konfigurationen von Netzwerkgeräten, festgelegt für eine spezifische
+Netzwerkumgebung. Jedes Netzwerkprofil hat einen Namen - die anfängliche Konfiguration hat den Namen
+"default"; wenn ein neues Profil erstellt wird muss ein
+Name festgelegt werden, welcher sich von allen bereits existierenden
+Profilnamen unterscheidet.
Draknetprofile
Draknetprofile ist eine - sehr einfache - Komponente des Mageia
+Kontrollzentrums (MCC), welches eine grafische Benutzeroberfläche (GUI) zur
+Verwaltung der Profile bietet. Diese GUI erlaubt es
+
+
zwischen den Profilen zu wechseln - aktiviere z. B. ein gewünschtes Profil
+um es als "aktuell verwendetes Profil" festzulegen,
neue, zusätzliches Profile zu erstellen,
Profile aus der Liste der festgelegten Profile zu löschen.
+
Draknetprofile ausführen
Profile festlegen, Profile wechseln
Festlegen/Bearbeiten von Profilen betrifft das gesamte Linux-System und all
+seine Anwender. Aus diesem Grund benötigt das Ausführen von draknetprofile
+root-Privilegien. Normalerweise kann draknetprofile über das MCC ausgeführt
+werden (welches bereits als root ausgeführt wird):
starte das MCC durch drücken des MCC Symbol in einer der Panele auf Ihrem
+Desktop.
Wähle den "Netzwerk & Internet" Tab,
drücke auf "Verwalten unterschiedlicher Netzwerke" im "Einstellen und
+Absichern des Netzwerkes" Bereich (rote Kontur in Abbildung 1).
Draknetprofile kann auch durch die Eingabe über eine Befehlzeile in einem
+Terminal-Emulator mit root-Privilegien ausgeführt werden (dies ist
+möglicherweise hilfreich, wenn die Standardmeldungen oder Fehlermeldungen
+von draknetprofile - zum Beispiel zum debuggen - benötigen). Gib hierfür
+ein:
draknetprofile
Nach dem Start wird die Haupseite von Draknetprofile angezeigt:
Abbildung 2: Verwaltungsmaßnahmen mit dem
+Draknetprofile
Der obere Bereich des Fensters enthält eine Liste an Namen aller aktuell
+festgelegten Profile. Der untere Bereich bietet eine Reihe an Schaltflächen:
"Aktivieren" ... richtet das ausgewählte Profil (oberer Bereich des
+Fensters) als das aktuelle Profil ein (und speichert die Einstellungen des
+alten Profil);
"Neu" ... erstellt ein neues Profil;
"Löschen" ... löscht das ausgewählte Profil aus der Liste der festgelegten
+Profile;
"Beenden" ... beendet Draknetprofile.
Bevor Sie die "Aktivieren" oder die "Löschen" Schaltfläche drücken, müssen
+Sie ein Profil aus der Liste auswählen: wähle dieses durch einen Klick mit
+der linken Maustaste auf den Namen des entsprechenden Profils.
Durch drücken der "Neu" Schaltfläche wird ein Hilfsfenster angezeigt, in dem
+Sie den Namen des Profils eingeben können, den Sie erstellen möchten; der
+Name muss sich von den bereits bestehenden Profilen unterscheiden. Das
+Profil wird als exakte Kopie des aktuell aktiven Profils erstellt und direkt
+als das aktuelle verwendete Profil aktiviert. Sie müssen gegebenenfalls die
+spezifischen Einstellungen (die automatisch erstellte Konfiguration
+bearbeiten) in einem zweiten unabhängigen Schritt festlegen:
verlassen von Draknetprofile (drücke die "Beenden" Schaltfläche),
zurück im "Netzwerk & Internet" Tab, wähle den "Eine
+Netzwerkschnittstelle erstellen (...)" (markiert mit einer rot gestrichelten
+Linie in Abbildung 1),
Sie führen anschließend die Schritte zur Einrichtung der Schnittstelle aus;
+diese sind genauso wie die Schritte, die Sie bei der Einrichtung während der
+Systemerstellung mit der ersten Netzwerk-Schnittstelle durchgeführt haben -
+dies ist in der Drakconnect Anleitung
+dokumentiert.
Der mittlere Bereich des Fensters ist normalerweise versteckt. Drücke die
+"Fortgeschrittene Optionen" Schaltfläche um diesen sichtbar zu machen. Es
+sollte eine Liste an Namen der "Module" von
+Draknetprofile erscheinen (wie "Netzwerk", "Firewall", "urpmi"), jede mit
+einer Checkbox neben dem Namen, zum aktivieren mit Hakchen; diese Checkboxen
+legen fest, ob die von diesem Modul gesteuerten Eigenschaften in das Profil
+mit aufgenommen werden oder nicht.
Verwenden eines System, das mehr als ein Profil besitzt
Bei einem System in dem verschiedene Profile festgelegt sind, wird eine
+zusätzliche Aktion des Anwenders benötigt, wenn das System gestartet wird:
+Beim fast abgeschlossen Startvorgang des Systems - kurz bevor die
+Desktop-Umgebung startet - erhalten Sie eine Nachricht, ähnlich wie diese
Select network profile: (1) default (2)
+roaming*
Drücke entweder 1 oder 2 um das "default" Profil, beziehungsweise das
+"roaming" Profil auszuwählen oder bestätige mit Enter um das Profil, welches
+mit einem Asterisk markiert ist, auszuwählen (dieses Profil war zuletzt
+aktiv, als das System heruntergefahren wurde).
Aktuell (Mageia 5) scheint es ein zeitweiliges Problem zu geben: Es
+passiert, dass das System nicht mehr reagiert, nachdem der Benutzer
+aufgefordert wurde, ein Profil auszuwählen. Der einzige Ausweg aus dieser
+Situation besteht darin, einen weiteren Start durchzuführen. Dieses Problem
+wird untersucht.
Appendix: Für Draknetprofile relevante Dateien
Die Konfigurationsdaten der Netzwerkschnittstellen sind im Verzeichnis
+/etc/sysconfig/network-scripts/, in Dateien mit Namen
+wie ifcfg-xxx, gespeichert.
Der Name des aktuell aktiven Profil wird in der Datei
+/etc/netprofile/current angegeben.
+
Konfigurieren der VPN-Verbindungen
drakvpn
Einleitung
Mit diesem Werkzeug[24] kann eine sichere
+Tunnel-Verbindung zwischen einem Computer und einem entfernten Netzwerk
+hergestellt werden. An dieser Stelle wird nur beschrieben wie der lokale
+Computer eingerichtet werden muss. Es wird vorausgesetzt, dass das entfernte
+Netzwerk bereits im Betrieb ist und Sie vom Netzwerk-Administrator die
+notwendigen Verbindungsinformationen erhalten haben, z. B. in Form einer
+.pcf-Konfigurationsdatei.
Konfiguration
Wähle zuerst entweder Cisco VPN-Concentrator oder OpenVPN, abhängig davon
+welches Protokoll für Ihr virtuelles privates Netzwerk verwendet wird.
Geben Sie anschließend Ihrer Verbindung einen Namen.
Im nächsten Bildschirm geben Sie die Details für Ihre VPN-Verbindung ein.
Für Cisco VPN
Für openvpn. Das openvpn Paket und seine Abhängigkeiten werden bei der
+ersten Verwendung des Werkzeugs installiert.
Wähle die Dateien, welche Sie vom
+Netzwerkadministrator erhalten haben.
Erweiterte Parameter:
Das nächste Bild fragt nach der IP-Adresse für das Gateway.
Sobald die Parameter eingestellt sind haben Sie die Option die
+VPN-Verbindung zu starten.
Diese VPN-Verbindung kann so eingerichtet werden, dass sie automatisch
+zusammen mit einer Netzwerkverbindung hergestellt wird. Um dies zu
+erreichen, muss die Netzwerkverbindung so konfiguriert werden, dass immer
+eine Verbindung zum VPN aufgebaut wird.
Hosts Definitionen
drakhosts
Wenn einige Systeme in Ihrem Netzwerk bestimmte Dienste anbieten und diese
+über eine feste IP-Adresse verfügen, erlaubt Ihnen dieses
+Werkzeug[25], einen Namen für diese
+festzulegen, um darauf einfacher zugreifen zu können. Anschließend können
+Sie diesen Namen, statt die IP-Adressen, hierfür verwenden.
Hinzufügen
Mit dieser Schaltfläche fügen Sie den Namen eines neuen Systems hinzu. In
+einem neuen Fenster können Sie IP-Adresse, Rechnername und einen optionalen
+Alias festlegen. Ein Alias kann auf die gleiche Art und Weise verwendet
+werden wie ein Rechnername.
Ändern
Sie können die Parameter eines vorhandenen Eintrags editieren. Es wird das
+gleiche Fenster wie beim Hinzufügen angezeigt.
[19] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draknetcenter als root eingeben.
[20] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakconnect als root eingeben.
[21] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakconnect --del als root eingeben.
[22] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakproxy als root eingeben.
[23] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakgw als root eingeben.
[24] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakvpn als root eingeben.
[25] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakhosts als root eingeben.
Dieser Bildschirm und der für die Dateifreigabe ist nur
+sichtbar, wenn das drakwizard Paket installiert
+ist. Sie können zwischen verschiedenen Werkzeuge auswählen, um verschiedene
+Server einzurichten. Klicke auf einen Link weiter unten oder auf „Dateifreigabe“ um mehr darüber zu erfahren.
Dieses Werkzeug funktioniert in Mageia 4, aufgrund neuen Namensschemen für
+Netzwerkgeräte, nicht
Dieses Werkzeug[7] kann Sie dabei
+unterstützen, einen DHCP Server einzurichten. Es ist eine
+Komponente von drakwizard, welches Sie installiert haben sollten um Zugriff
+darauf zu haben.
Was ist DHCP?
Das Dynamic Host Configuration Protocol (DHCP) ist ein
+standardisiertes Netzwerkprotokoll, welches für IP-Netzwerke verwendet wird,
+das dynamisch IP-Adressen und andere Informationen konfiguriert, welche für
+eine Internetkommunikation benötigt werden. (Aus Wikipedia)
Einen DHCP-Server mit drakwizard dhcp einrichten
Willkommen beim DHCP-Server-Assistenten.
Einleitung
Die erste Seite ist nur eine Einleitung. Klicke auf
+Weiter.
Adapter auswählen
Wähle das Netzwerkgerät, welches mit dem Subnetz verbunden ist und welches
+DHCP die IP-Adresse zuordnet. Klicke danach auf
+Weiter.
IP-Bereich auswählen
Wählen Sie Anfang und Ende des IP-Bereichs aus, den der Server verwalten
+soll. Zusätzlich geben Sie die IP-Adresse des Gateways an, welches Ihr
+lokales Netzwerk mit dem Internet verbindet. Dann klicken Sie bitte auf
+Weiter.
Übersicht
Nehmen Sie sich eine Sekunde um die Optionen zu überprüfen. Klicke danach
+auf Weiter.
Warte einen Moment...
Dies kann behoben werden. Klicke ein paar Mal auf
+Zurück und ändere einige Dinge.
Stunden später...
Was wurde getan
Installation des Pakets dhcp-server falls nötig;
/etc/dhcpd.conf wird gespeichert in
+/etc/dhcpd.conf.orig;
Erstellen einer neuen dhcpd.conf anhand von
+/usr/share/wizards/dhcp_wizard/scripts/dhcpd.conf.default und
+hinzufügen der neuen Parameter:
hname
dns
net
ip
mask
rng1
rng2
dname
gateway
tftpserverip
dhcpd_interface
Zudem, bearbeiten der Webmin Konfigurationsdatei
+/etc/webmin/dhcpd/config
Neustarten von dhcpd.
DNS konfigurieren
drakwizard bind
Diese Seite wurde aufgrund fehlender Ressourcen noch nicht geschrieben. Wenn
+Sie denken, dass Sie diese Hilfe schreiben könnten, kontaktieren Sie bitte
+das Doc
+Team. Vielen Dank im Voraus.
Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakwizard bind als root eingeben.
Proxy konfigurieren
drakwizard squid
Dieses Werkzeug[8] kann Sie dabei
+unterstützen, einen Proxy-Server einzurichten. Es ist eine Komponente von
+drakwizard, welches Sie installiert haben sollten um Zugriff darauf zu
+haben.
Was ist ein Proxy-Server?
Aus dem Wikipedia-Artikel Proxy-Server, Stand 24.09.2012: In
+Computernetzwerken ist ein Proxy-Server ein Server (ein Computersystem oder
+eine Anwendung), der als Vermittler zwischen Client und Server
+fungiert. Clients können sich mit dem Proxy-Server verbinden und einen
+Dienst anfordern, der von einem Server angeboten wird. Ein Dienst kann
+beispielsweise eine Datei, eine Verbindung, eine Web-Seite oder eine andere
+Ressource sein.
Einen Proxy-Server mit drakwizard squid einrichten
Willkommen beim Proxy-Server Einrichtungsassistenten.
Einleitung
Die erste Seite ist nur eine Einleitung. Klicke auf
+Weiter.
Den Proxy-Port auswählen
Wähle den Proxy-Port auf den der Browser eine Verbindung aufbauen
+soll. Klicke danach auf Weiter.
Arbeitsspeicher und Laufwerknutzung einstellen
Lege das Limit für Arbeitsspeicher und den Speicherplatz des Laufwerkes
+fest, klicke danach auf Weiter.
Netzwerkzugriffskontrolle auswählen
Wähle die Sichtbarkeit entweder im lokalen Netzwerk oder weltweit und klicke
+dann auf Weiter.
Netzwerkzugriff gewähren
Gewähre Zugriff auf lokale Netzwerke, klicke anschließend auf
+Weiter.
Hoher-Level-Proxy-Server nutzen?
Durch weiteren Proxy-Server kaskadieren? Falls nicht, überspringen Sie bitte
+den nächsten Schritt.
URL und Port des Hoher-Level-Proxys
Geben Sie den Rechnernamen und den Port des Hoher-Level-Proxys an und
+klicken Sie auf Weiter.
Übersicht
Nehmen Sie sich eine Sekunde um die Optionen zu überprüfen. Klicke danach
+auf Weiter.
Während dem Booten starten?
Wähle aus, ob der Proxy-Server während dem Booten gestartet werden
+soll. Klicke danach auf Weiter.
Assistent beenden
Sie haben es geschaft! Klicke auf Assistent beenden.
Was wurde getan
Installation des Pakets squid falls nötig;
/etc/squid/squid.conf wird gespeichert in
+/etc/squid/squid.conf.orig;
Erstellen einer neuen squid.conf anhand von
+squid.conf.default und hinzufügen der neuen Parameter:
cache_dir
localnet
cache_mem
http_port
level 1, 2 oder 3 und http_access entsprechend dem
+gewählten Level
cache_peer
visible_hostname
squid wird neu gestartet.
Zeit konfigurieren
drakwizard ntp
Dieses Werkzeug[9] ist dafür da, um die
+Zeit deines Servers mit einem externen Server zu synchronisieren. Es ist
+nicht standardmäßig installiert und Sie müssen zusätzlich die drakwizard und
+drakwizard-base Pakete installieren.
NTP-Server mit drakwizard ntp einrichten
Nach einem Willkommensbildschirm (siehe oben), fordert Sie der zweite auf,
+drei Zeitserver aus der Dropdown-Liste auszuwählen und schlägt vor
+pool.ntp.org zwei Mal zu verwenden, da dieser Server immer auf verfügbare
+Zeitserver verweist.
Der folgende Bildschirm erlaubt es Ihnen die Region und die Stadt
+auszuwählen und zeigt danach eine Zusammenfassung. Falls etwas falsch sein
+sollte, können Sie es einfach ändern, indem Sie den
+Zurück Knopf drücken. Wenn alles korrekt ist, klicke
+auf den Weiter Knopf und fahre mit dem Test fort. Es
+wird womöglich einige Zeit dauern und Sie werden abschließend folgenden
+Bildschirm sehen:
Klicken Sie auf Beenden um das Programm zu schließen
Was wurde getan
Dieses Werkzeug führt die folgenden Schritte aus:
Installation des Pakets ntp falls nötig.
Sichern der Dateien /etc/sysconfig/clock nach
+/etc/sysconfig/clock.orig und
+/etc/ntp/step-tickers nach
+/etc/ntp/step-tickers.orig;
Schreiben einer neuen Datei, /etc/ntp/step-tickers, mit einer
+Liste der Server;
Bearbeiten der Datei /etc/ntp.conf durch hinzufügen des ersten
+Servernamen;
Stoppen und starten der crond, atd und
+ntpd Dienste;
Einstellen der Hardware-Uhr auf die aktuelle Systemzeit mit Referenz zur
+UTC.
OpenSSH Daemon-Konfiguration
drakwizard sshd
Dieses Werkzeug[10] kann Sie dabei
+unterstützen, einen SSH-Daemon einzurichten.
+
Was ist SSH?
+ Secure Shell (SSH) ist ein kryptographisches Netzwerkprotokoll für sichere
+Datenübertragungen, Fern-Zugriff per Kommandozeile und andere
+Sicherheitsdienste zwischen zwei vernetzten Computern. Das Protokoll
+verbindet einen Server und einen Client über einen sicheren Kanal oder über
+ein unsicheres Netzwerk. Auf dem Server muss ein SSH-Server laufen und auf
+dem SSH-Client muss entsprechend ein SSH-Client laufen.
+
Einen SSH-Daemon mit drakwizard sshd einrichten
+ Willkommen beim OpenSSH-Assistenten.
+
Wähle die Art der Konfigurationsoptionen
+ Wähle Experte für alle Optionen oder
+Neuling um die Schritte 3-7 zu überspringen. Klicke auf
+Weiter.
+
Allgemeine Einstellungen
+ Stellt die Sichtbarkeits- und Root-Zugriffsoptionen ein. Port 22 ist der
+Standard SSH-Port.
+
Authentifizierungsverfahren
+ Erlaube eine Vielzahl an Authentifizierungsmethoden, welche die Nutzer beim
+verbinden verwenden können, klicke anschließend auf
+Weiter.
+
Protokollierung
+ Wählen Sie die Protokollierungsmethode und das Ausgabelevel, dann klicken
+Sie auf Weiter.
+
Anmeldeoptionen
+ Konfigurieren Sie die Anmeldeoptionen, dann klicken Sie auf
+Weiter.
+
Benutzeranmeldeoptionen
+ Konfiguriere die Einstellungen für den Nutzerzugriff, klicke anschließend
+auf Weiter.
+
Komprimierung und Weiterleitung
+ Konfiguriere die X11 Weiterleitung und Komprimierung während der
+Übertragung, klicke anschließend auf Weiter.
+
Übersicht
+ Nehmen Sie sich eine Sekunde um die Optionen zu überprüfen. Klicke danach
+auf Weiter.
+
Assistent beenden
+ Sie haben es geschaft! Klicke auf Assistent beenden.
+
[7] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakwizard dhcp als root eingeben.
[8] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakwizard squid als root eingeben.
[9] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakwizard ntp als root eingeben.
[10] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakwizard sshd als root eingeben.
Auf diesem Bildschirm können Sie zwischen verschiedene Werkzeuge, zur
+Freigabe von Laufwerke und Verzeichnisse für die gemeinsame Nutzung,
+auswählen. Klicke auf einen der unteren Links, um mehr zu erfahren.
Zugriff auf über SMB (für Windows) freigegebene Laufwerke und Verzeichnisse
diskdrake --smb
Einleitung
Dieses Werkzeug[35] erlaubt es Ihnen
+festzulegen, welche geteilten Verzeichnisse für alle Benutzer auf dem
+Rechner aufrufbar sein sollen. Dafür wird das Protokoll SMB verwendet,
+welches auf Windows(R) Systemen Bekanntheit erlangte. Das geteilte
+Verzeichnis wird direkt beim Start verwendbar sein. Geteilte Verzeichnisse
+können auch direkt in einer Einzelsitzung von einem Nutzer mit Werkzeugen
+wie Dateibrowsern aufgerufen werden.
Bevor Sie das Werkzeug starten wäre es eine gute Idee die Namen der
+verfügbaren Server festzulegen, zum Beispiel mit „Hosts Definitionen“
Vorgehensweise
Wähle Server suchen um eine Liste an Servern anzeigen
+zu lassen, auf denen Verzeichnisse zur geteilten Nutzung freigegeben sind.
Klicke auf das > Symbol vor dem Servernamen um eine Liste an
+freigegebenen Verzeichnissen zu sehen und wähle das Verzeichnis aus, auf das
+Sie zugreifen möchten.
Die Schaltfläche Einhängepunkt erscheint und Sie
+müssen festlegen wo das Verzeichnis eingebunden werden soll.
Nach der Auswahl des Einhängepunkts können Sie diesen über die
+Einhängen-Schaltfläche einbinden. Sie können auch einige
+Optionen mit der Optionen Schaltfläche überprüfen und
+ändern.
In den Optionen können Sie den Benutzernamen und das Passwort festlegen,
+damit Sie Zugriff auf den SMB Server haben. Nach dem einhängen des
+Verzeichnisses können Sie diesen mit der gleichen Schaltfläche wieder
+aushängen.
Nach dem bestätigen der Konfiguration mit der Fertig Schaltfläche, erscheint
+eine Meldung die Sie fragt "Wollen Sie die Änderungen in /etc/fstab
+speichern?". Das speichern macht Ihnen das Verzeichnis bei jedem Systemstart
+verfügbar, wenn der Zugriff auf das Netzwerk vorhanden ist. Das neue
+Verzeichnis ist anschließend in Ihrem Datei-Browser verfügbar, wie z.B. in
+Dolphin.
Laufwerke und Verzeichnisse mit Samba freigeben
draksambashare
Einleitung
Samba ist ein Protokoll, das von verschiedenen Betriebssystemen verwendet
+wird, um Ressourcen wie z. B. Verzeichnisse oder Drucker zu teilen. Dieses
+Tool erlaubt es Ihnen, mit Hilfe des Protokolls SMB/CIFS Ihren Rechner als
+Samba-Server einzurichten. Dieses Protokoll wird auch von Windows(R)
+verwendet und Computer mit diesem Betriebssystem können auf die Ressourcen
+des Samba-Servers zugreifen.
Vorbereitung
Damit andere Computer auf den Server zugreifen können, muss der Server eine
+feste IP-Adresse besitzen. Dies kann direkt auf dem Server, z. B. mit „Netzwerkzentrum“, oder auf dem DHCP-Server eingestellt werden. Der
+DHCP-Server ist nämlich in der Lage, einen Computer anhand seiner
+MAC-Adresse zu identifizieren und ihm immer die gleiche IP-Adresse
+zuzuweisen. Die Firewall des Server-Rechners muss außerdem so eingestellt
+werden, dass ankommende Anfragen zum Samba-Server akzeptiert werden.
Einrichtungsassistent - Standalone-Server
Während dem ersten Start prüft das Einrichtungswerkzeug[36], ob die benötigten Pakete installiert sind und
+schlägt ggf. vor, diese zu installieren, falls sie nicht installiert
+sind. Anschließend wird der Einrichtungsassistent für die Konfiguration des
+Samba-Servers gestartet.
Im nächsten Fenster ist bereits die Option "Standalone" ausgewählt.
Dann ist der Name der Arbeitsgruppe anzugeben. Computer, die auf den
+Samba-Server zugreifen möchten, sollten sich in der selben Arbeitsgruppe
+befinden.
Der Netbios-Name wird im Netzwerk als Bezeichner für den Server verwendet.
Wählen Sie den Sicherheitsmodus
user: Der Client muss authentifiziert werden, um auf
+die Freigabe zugreifen zu können.
share: Der Client authentifiziert sich für jede
+Freigabe getrennt.
Sie können IP-Adressen oder Namen der Computer festlegen, die auf die
+Freigabe zugreifen dürfen.
Geben Sie den Server-Banner an. Der Banner ist die Beschreibung, die
+Windows-Computern angezeigt wird, wenn sie den Server sehen.
Der Ort, an dem Samba die Log-/Protokollinformationen abspeichert, kann im
+nächsten Schritt festgelegt werden.
Der Assistent zeigt vor dem bestätigen der Konfiguration eine Auflistung der
+gewählten Parameter an. Bei der Bestätigung wird die Konfiguration
+anschließend unter /etc/samba/smb.conf geschrieben.
Falls die Option "Primärer
+Domänencontroller" ausgewählt wurde, fragt der Einrichtungsassistent nach
+Admin-Namen und, ob Wins unterstützt werden soll oder nicht. Die darauf
+folgenden Schritte sind die gleichen wie bei der Einrichtung des
+Standalone-Servers, außer dass Sie den Sicherheits-Modus wählen können:
Domäne: Stellt einen Mechanismus bereit, um alle
+Benutzer- und Gruppenkonten in einem zentralen, gemeinsamen
+Konten-Verzeichnis zu speichern. Das zentrale Konten-Verzeichnis wird unter
+den (Sicherheits-)Controllern geteilt.
Ein Verzeichnis zur gemeinsamen Nutzung freigeben
Mit der Hinzufügen Schaltfläche erhalten wir:
Auf diese Weise kann ein neuer Eintrag hinzugefügt werden. Nachträglich kann
+er über die Schaltfläche Ändern editiert werden. Dort
+kann z. B. eingestellt werden, ob das Verzeichnis öffentlich sichtbar,
+lesbar oder beschreibbar ist. Der Name der Freigabe kann nicht geändert
+werden.
Menüeinträge
Wenn die Liste mindestens einen Eintrag enthält können folgende Menüeinträge
+verwendet werden.
Datei|Schreibe conf. Speichert die aktuelle Konfiguration in /etc/samba/smb.conf.
Samba-Server|Konfigurieren. Der Assistent kann mit diesem Befehl erneut ausgeführt werden.
Samba-Server|Neu starten. Der Server wird gestoppt und mit den aktuellen Konfigurationsdateien neu
+gestartet.
Samba-Server|Neu laden. Die angezeigte Konfiguration wird aus den aktuellen Konfigurationsdateien
+neu geladen.
Druckerfreigabe
Samba ermöglicht Ihnen auch Drucker für die gemeinsame Nutzung freizugeben.
Samba-Benutzer
In diesem Reiter können Sie Nutzer hinzufügen, damit diese auf die
+freigegebenen Ressourcen zugreifen können, wenn eine Autorisierung
+erforderlich ist. Sie können die Nutzer dort hinzufügen „Benutzer und Gruppen“
Zugriff auf über NFS freigegebene Laufwerke und Verzeichnisse
diskdrake --nfs
.
Einleitung
Dieses Werkzeug[37] erlaubt es Ihnen
+festzulegen, welche geteilten Verzeichnisse für alle Benutzer auf dem
+Rechner aufrufbar sein sollen. Dafür wird das Protokoll NFS verwendet,
+welches auf den meisten Linux oder Unix Systemen verfügbar ist. Das geteilte
+Verzeichnis wird direkt beim Start verwendbar sein. Geteilte Verzeichnisse
+können auch direkt in einer Einzelsitzung von einem Nutzer mit Werkzeugen
+wie Dateibrowsern aufgerufen werden.
Vorgehensweise
Wähle Server suchen um eine Liste an Servern, welche
+Verzeichnisse freigegeben haben, zu erhalten.
Klicke auf das > Symbol vor dem Servernamen um eine Liste an freigegebenen
+Verzeichnissen zu sehen und wähle das Verzeichnis aus, auf das Sie zugreifen
+möchten.
Die Schaltfläche Einhängepunkt erscheint und Sie
+müssen festlegen wo das Verzeichnis eingebunden werden soll.
Nach der Auswahl des Einhängepunkts können Sie diesen Einhängen. Sie können
+auch einige Optionen mit der Optionen Schaltfläche
+überprüfen und ändern. Nach dem einhängen des Verzeichnisses können Sie
+diesen mit der gleichen Schaltfläche wieder aushängen.
Nach dem bestätigen der Konfiguration mit der Fertig
+Schaltfläche, erscheint eine Meldung die Sie fragt "Wollen Sie die
+Änderungen in /etc/fstab speichern?". Dies macht das Verzeichnis bei jedem
+Systemstart verfügbar, wenn der Zugriff auf das Netzwerk vorhanden ist. Das
+neue Verzeichnis ist anschließend in Ihrem Datei-Browser verfügbar, wie
+z.B. in Dolphin.
Laufwerke und Verzeichnisse mit NFS freigeben
draknfs
Voraussetzungen
Wenn der Assistent[38] das erste Mal
+gestartet wird, wird möglicherweise folgende Meldung angezeigt:
Das Paket nfs-utils muss installiert sein. Soll es installiert werden?
Nach dem abschließen der Installation wird ein Fenster mit einer leeren
+Liste angezeigt.
Hauptfenster
Eine Liste mit freigegebenen Verzeichnisse wird angezeigt. In diesem Schritt
+ist die Liste leer. Die Hinzufügen Schaltfläche
+bietet Ihnen Zugriff zum Konfigurationswerkzeug.
Veränderter Eintrag
Das Konfigurationswerkzeug wird "Veränderter Eintrag" genannt. Es kann auch
+über die Ändern Schaltfläche gestartet werden. Die
+folgenden Parameter sind verfügbar.
NFS-Verzeichnis
Hier können Sie festlegen welches Verzeichnis freigegeben werden soll. Der
+Verzeichnis Knopf bietet Ihnen Zugriff auf einen
+Browser um es auszuwählen.
Rechnerzugriff
Hier können Sie die Hosts festlegen, welche Autorisiert sind auf das
+freigegebene Verzeichnis zuzugreifen.
NFS Klients können auf verschiedene Wege angegeben werden:
Einzelrechner: Ein Rechner, entweder durch einen
+Kurznamen, welcher durch die Namensauflösung erkannt wird, den vollen
+qualifizierten Domänennamen oder einer IP-Adresse angeben
Netzgruppen: NIS-Netzgruppen können als @Gruppe
+angegeben werden.
Platzhalter: Rechnernamen können die Platzhalter „*“
+und „?“ enthalten. Zum Beispiel: *.cs.foo.edu entspricht allen Rechnern in
+der Domäne cs.foo.edu.
IP-Netzwerke: Sie können auch Verzeichnisse für alle
+Rechner eines IP-(Sub)Netzwerkes gleichzeitig freigeben. Zum Beispiel durch
+Anhängen von `/255.255.252.0' oder `/22' an die Netzwerk-Basis-Adresse.
Benutzer-ID-Abbildung
root-Benutzer auf anonymous abbilden: Bildet Anfragen
+des Root-Benutzers, uid/gid 0, auf anonymous, uid/gid (root_squash), ab. Der
+Root-Benutzer des Clients kann nicht auf Dateien des Servers zugreifen, die
+vom Root-Benutzer des Servers erstellt wurden.
erlaube echten entfernten root-Zugriff: Deaktiviere
+root squashing. Diese Option (no_root_squash) ist hauptsächlich für Clients
+ohne eigene Laufwerke gedacht.
alle Benutzer auf anonymous abbilden: Bilde alle UIDs
+und GIDs auf den Benutzer anonymous ab (all_squash). Dies ist nützlich für
+mittels NFS exportierte öffentliche FTP-Verzeichnisse,
+News-Spool-Verzeichnisse etc. Die gegenteilige Option lautet "Keine
+Benutzer-UID-Abbildung" (no_all_squash) und stellt die Standard-Einstellung
+dar.
anonuid und anongid: Setze die UID und die GID explizit
+auf die Werte des anonymous-Benutzerkontos.
Erweiterte Einstellungen
Gesicherte Verbindung: Diese Option erfordert, dass
+Anfragen von einem Port ausgehen, der kleiner ist als IPPORT_RESERVED
+(1024). Diese Option ist standardmäßig aktiviert.
Nur-Lese-Freigabe: Erlaubt entweder nur lesenden
+Zugriff oder gleichzeitig lesenden und schreibenden Zugriff auf das
+NFS-Laufwerk. Die Standard-Einstellung verbietet alle Zugriffe, die das
+Dateisystem ändern. Diese Standard-Einstellung kann erzwungen werden, indem
+die Option "Nur-Lese-Freigabe" explizit aktiviert wird.
Gleichzeitiger Zugriff: Hindert den NFS-Server daran,
+gegen das NFS-Protokoll zu verstoßen und auf Anfragen zu antworten, bevor
+die daraus resultierenden Änderungen auf das Speichermedium
+(z. B. Festplatte) geschrieben sind.
Unterverzeichnis-Überprüfung: Aktiviere die
+Unterverzeichnis-Überprüfung, welche die Sicherung in manchen Fällen
+verbessern kann, aber die Ausfallsicherheit beeinträchtigt. Details können
+der Man-Page exports(5) entnommen werden.
Menüeinträge
Aktuell enthält die Liste mindestens einen Eintrag.
Datei|Schreibe conf
Aktuelle Konfiguration speichern.
NFS-Server|Neu starten
Der Server wird gestoppt und mit den aktuellen Konfigurationsdateien neu
+gestartet.
NFS-Server|Neu laden
Die angezeigte Konfiguration wird aus den aktuellen Konfigurationsdateien
+neu geladen.
Zugriff auf über WebDAV freigegebene Laufwerke und Verzeichnisse
diskdrake --dav
Dieses Werkzeug[39] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter Netzwerkfreigaben mit dem Namen
+Einstellungen für WebDAV.
Einleitung
WebDAV ist ein
+Protokoll, welches erlaubt, Verzeichnisse auf einem Webserver lokal
+einzubinden, sodass es wie ein lokales Verzeichnis erscheint. Dazu ist es
+notwendig, das auf dem Remote-Computer ein WebDAV-Server läuft. Ziel dieses
+Werkzeugs ist nicht die Konfiguration eines WebDAV Servers.
Einen neuen Eintrag erstellen
Das erste Fenster von diesem Werkzeug zeigt die bereits konfigurierten
+Einträge an, wenn welche vorhanden sind und einen Neu
+Knopf. Benutze diesen, um einen neuen Eintrag zu erstellen. Gib in das Feld
+des neuen Fensters die Server-URL ein.
Anschließend erhalten Sie einen Auswahlbildschirm, in dem Sie einige
+Aktionen auswählen können. Fahre mit dem
+Einhängepunkt fort, indem Sie darauf klicken und
+anschließend auf OK, da der
+Server bereits konfiguriert wurde. Sie können diesen
+aber, falls nötig, korrigieren.
Der Inhalt des entfernten Verzeichnisses wird durch diesen Einhängepunkt
+zugänglich sein.
Geben Sie in dem nächsten Schritt ihren Benutzernamen und ihr Passwort
+an. Wenn Sie weitere Optionen benötigen, können Sie diese im
+Erweitert Bildschirm angeben.
Die Option Mount erlaubt Ihnen den Zugriff direkt
+einzuhängen.
Nachdem Sie die Konfiguration mit den Radio Buttons mit
+Fertig akzeptiert haben, wird der erste Bildschirm
+wieder angezeigt und Ihr neuer Einhängepunkt wird aufgelistet. Nachdem Sie
+Beenden ausgewählt haben, werden Sie gefragt ob die
+Änderungen in /etc/fstab gespeichert werden
+sollen. Wählen Sie dies, wenn Sie möchten, dass das entfernte Verzeichnis
+bei jedem Systemstart verfügbar sein soll. Falls Ihre Konfiguration nur für
+eine einmalige Nutzung verwendet werden soll, speichern Sie dies nicht.
[35] Sie können das Programm über die Kommandozeile aufrufen, indem Sie diskdrake --smb als root eingeben
[36] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draksambashare als root eingeben.
[37] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie diskdrake --nfs als root eingeben
[38] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draknfs als root eingeben.
[39] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie diskdrake --dav als root eingeben
msecgui[43] ist eine grafische
+Benutzeroberfläche für msec, mit der Sie die Sicherheit Ihres Systems auf
+zwei Arten konfigurieren können:
Es legt das Systemverhalten fest, msec erzwingt Systemänderungen, um das
+System sicherer zu machen.
Es führt automatisch periodische System-Überprüfungen durch, um Gefahren
+aufzuspüren und Sie ggf. davor zu warnen.
msec benutzt das Konzept der "Sicherheitslevel", die dazu gedacht sind, eine
+Menge von Systemberechtigungen zu konfigurieren, die auf Änderungen geprüft
+werden können oder zur Durchsetzung verwendet werden können. Einige von
+ihnen werden von Mageia vorgeschlagen, aber Sie können Ihre eigenen
+Sicherheitslevel definieren.
Übersichtsregisterkarte
Siehe das obige Bildschirmfoto
Der erste Reiter zeigt eine Liste von verschiedenen Sicherheitswerkzeuge mit
+einer Schaltfläche auf der rechten Seite, um diese zu konfigurieren:
Firewall, welche auch unter MCC / Sicherheit / Persönliche Firewall
+einrichten, gefunden werden kann.
Aktualisierungen, welche auch unter MCC / Software verwalten / Aktualisieren
+des Systems, gefunden werden kann.
msec selbst mit einigen Informationen:
aktiviert oder nicht
die konfigurierte Basissicherheitsebene
das Datum der letzten regelmäßigen Überprüfung, eine Schaltfläche um einen
+detaillierten Bericht anzuzeigen sowie eine Schaltfläche um eine Überprüfung
+jetzt auszuführen.
Reiter Sicherheitseinstellungen
Ein Klick auf den zweiten Tab oder auf die Einrichten
+Schaltfläche neben Sicherheit, führt zum gleichen, unten abgebildeten,
+Bildschirm.
Reiter Grundsicherheit
+ Sicherheitsstufen:
+
Nach dem aktivieren der Box MSEC Tool einschalten,
+können Sie in diesem Reiter durch einen Doppelklick die Sicherheitsstufe
+auszuwählen, welche anschließend fettgedruckt angezeigt wird. Wenn die Box
+nicht aktiviert ist, ist die Stufe « keine » ausgewählt. Die folgenden
+Stufen sind verfügbar:
Stufe keine. Diese Stufe ist dafür gedacht,
+wenn Sie msec nicht für die Kontrolle der Systemsicherheit verwenden und
+diese selbst abstimmen möchten. Es deaktiviert alle Sicherheitsüberprüfungen
+und bietet keine Einschränkungen oder Grenzen bezüglich der
+Systemkonfiguration und den Einstellungen. Bitte verwende diese Stufe nur
+wenn Sie wissen, was Sie tun, da dadurch das System verwundbar und
+angreifbar wird.
Stufe standard. Dies ist die
+Standardkonfiguration wenn es installiert wird und ist für normale Nutzer
+gedacht. Es enthält verschiedene Systemeinstellungen und führt tägliche
+Sicherheitsüberprüfungen aus, welche auf Änderungen der Systemdateien,
+Systemzugänge und gefährdete Verzeichnisberechtigungen überprüft (Diese
+Stufe ist vergleichbar mit Stufe 2 und 3 aus früheren msec Versionen).
Stufe secure. Diese Stufe ist dafür
+gedacht, wenn Sie sicherstellen möchten, dass Ihr System abgesichert und
+trotzdem nutzbar ist. Es schränkt die Systemrechte weiter ein und führt
+mehrere regelmäßige Überprüfungen aus. Außerdem ist der Zugriff auf das
+System stärker begrenzt. (Diese Stufe ist vergleichbar mit Stufe 4 (hoch)
+und 5 (paranoid) aus früheren msec Versionen).
Neben diesen Stufen werden auch weitere, Aufgabenorientierte
+Sicherheitseinstellungen angeboten, darunter die Stufen fileserver , webserver und netbook. Diese vorkonfigurierten
+Systemsicherheitsstufen richten sich an die am häufigsten verwendeten
+Anwendungsfälle.
Die letzten zwei Stufen, audit_daily und
+audit_weekly, sind keine richtigen
+Sicherheitsstufen sondern vielmehr nur Werkzeuge für regelmäßige
+Überprüfungen.
Diese Stufen sind unter
+/etc/security/msec/level.<stufenname>
+gespeichert. Sie können Ihre eigene Sicherheitsstufe festlegen und diese mit
+dem entsprechenden Dateinamen, level.<stufenname>,
+im Verzeichnis /etc/security/msec/. speichern. Diese
+Möglichkeit ist für erfahrene Nutzer gedacht, welche eine eigens angepasste
+oder deutlich sichere Systemkonfiguration benötigen.
Achtung
Beachte, dass vom Nutzer geänderte Einstellungen vorrangig, vor den
+standardmäßig eingestellten Stufen behandelt werden.
+ Sicherheitswarnungen:
+
Falls Sie das Kästchen Sicherheitswarnungen per E-Mail versenden
+an: ausgewählt haben, werden die von msec generierten
+Sicherheitswarnungen mittels lokaler E-Mail an den Sicherheitsadministrator
+gesendet, den Sie im nebenstehenden Feld eingetragen haben. Sie können
+entweder einen lokalen Benutzer oder eine komplette E-Mail-Adresse in das
+Feld eintragen (das lokale E-Mail-Konto und der E-Mail-Client muss
+entsprechend eingerichtet werden). Schließlich können Sie noch einstellen,
+ob die Sicherheitswarnungen direkt auf Ihrem Desktop angezeigt werden
+sollen. Setzen Sie hierzu einfach den entsprechenden Haken.
Wichtig
Es wird dringend empfohlen, die Option Sicherheitswarnungen zu aktivieren,
+damit der Sicherheits-Administrator über mögliche Sicherheitsprobleme
+informiert wird. Falls die Option deaktiviert ist, muss der Administrator
+regelmäßig die Logbuch-Dateien unter /var/log/security
+überprüfen.
Sicherheitsoptionen:
Das Erstellen einer individuell angepassten Sicherheitsstufe ist nicht der
+einzige Weg, um die Computersicherheit anzupassen. Es ist ebenfalls möglich
+die im Folgenden abgebildeten Tabs zu nutzen, um gewisse Optionen
+anzupassen. Die aktuelle Konfiguration von msec ist in der Datei
+/etc/security/msec/security.conf gespeichert. Diese
+Datei enthält den aktuellen Namen der Sicherheitsstufe und eine Liste mit
+den eingestellten Optionen.
Reiter Systemsicherheit
Dieser Reiter zeigt alle Sicherheitsoptionen in der linken Spalte, eine
+Beschreibung in der zentralen Spalte und ihre aktuellen Werte in der rechten
+Spalte.
Um eine Option zu ändern, klicke doppelt darauf und ein neues Fenster
+erscheint (siehe den Screenshot unten). Dieser zeigt den Optionsnamen, eine
+kurze Beschreibung, der aktuelle und der Standardwert, sowie eine
+Dropdown-Liste in dem der neue Wert ausgewählt werden kann. Klicke auf die
+OK Schaltfläche um die Auswahl zu bestätigen.
Achtung
Vergessen Sie nicht beim verlassen von msecgui Ihre Einstellungen über das
+Menü Datei -> Speichern der Konfiguration zu
+sichern. Wenn Sie die Einstellungen geändert haben zeigt Ihnen msecgui eine
+Übersicht der Änderungen, bevor diese gespeichert werden.
Netzwerksicherheit
Dieser Reiter zeigt alle Netzwerkoptionen an und funktioniert wie die
+vorherigen Reiter
Regelmäßige Checks Reiter
Periodische Prüfungen zielen darauf ab, den Sicherheitsadministrator mittels
+Sicherheitswarnungen über potenzielle Gefahren aufzuklären.
Dieser Reiter zeigt alle periodischen Prüfungen an, die durch msec
+durchgeführt werden, und den Rhythmus der Prüfungen, falls die Option
+Aktiviere regelmäßige Sicherheitskontrollen aktiviert
+wurde. Änderungen können wie im vorherigen Reiter vorgenommen werden.
Ausnahmen Reiter
Manchmal werden Warnnachrichten bei bekannten oder gewollten Situationen
+angezeigt. In diesen Fällen sind diese nutzlos und verschwenden Zeit für den
+Administrator. Dieser Reiter erlaubt Ihnen so viele Ausnahmen wie Sie
+möchten zu erstellen, um nicht gewollte Warnnachrichten zu vermeiden. Diese
+ist beim ersten Start von msec leer.
Um eine Ausnahme zu erstellen, klicke auf die eine Regel
+hinzufügen Schaltfläche
Wähle die gewünschte geplante Überprüfung aus der Dropdown-Liste
+Überprüfe aus und gebe anschließend die
+Ausnahme im Textfeld ein. Das hinzufügen einer Ausnahme
+ist nicht endgültig und kann mit der Löschen
+Schaltfläche im Ausnahmen Reiter entfernt werden oder
+durch einen Doppelklick auf die Regel, geändert werden.
Berechtigungen
Dieser Reiter ist dazu gedacht, die Berechtigung von Dateien und
+Verzeichnissen zu prüfen und zu erzwingen.
msec kennt, analog zu den Sicherheitsstufen, unterschiedliche
+Berechtigungsstufen (standard, sicher, ...). Diese Berechtigungsstufen
+werden entsprechend der gewählten Sicherheitsstufe aktiviert. Sie können
+Ihre eigenen, individuell angepassten Berechtigungsstufen erstellen und in
+besonderen Dateien mit dem Namen perm.<levelname>
+im Ordner /etc/security/msec/ ablegen. Diese Funktion
+ist für erfahrene Nutzer gedacht, die eine individuell angepasste
+Konfiguration benötigen. Es ist auch möglich, den im folgenden dargestellten
+Reiter zu verwenden, um Berechtigungen zu ändern. Die aktuelle Konfiguration
+wird in der Datei /etc/security/msec/perms.conf
+gespeichert. Diese Datei enthält eine Liste mit den konfigurierten
+Berechtigungen.
Die Standard-Berechtigungen sind in einer Liste von Regeln sichtbar (eine
+Regel pro Zeile). Sie können auf der linken Seite die Dateien oder
+Verzeichnisse sehen, die von der Regel betroffen sind. Danach wird der
+Benutzer, die Gruppe und anschließend die Berechtigungen für die Regel
+angezeigt. Falls, für eine festgelegte Regel:
die Box Erzwingen nicht ausgewählt ist, wird msec nur
+überprüfen ob die festgelegten Berechtigungen für diese Regel angewendet
+werden und sendet eine Warnnachricht, falls dies nicht der Fall ist, ändert
+jedoch nichts.
die Box Erzwingen ausgewählt ist, wird msec die
+festgelegten Berechtigungen, nach der ersten geplanten Überprüfung, regeln
+und, falls diese von den in msec festgelegten Einstellungen abweichen,
+überschreiben.
Wichtig
Damit dies funktioniert, muss die Option CHECK_PERMS im Regelmäßige Checks Reiter, dementsprechend
+konfiguriert werden.
Um eine neue Regel zu erstellen, klicke auf die eine Regel
+hinzufügen Schaltfläche und fülle alle Felder, wie in den
+Beispiel unten, aus. Der Joker * ist im Datei Feld
+erlaubt. “current” bedeutet keine Änderung.
Klicke auf die OK Schaltfläche um die Auswahl zu
+bestätigen und vergiss nicht vor dem verlassen von msecgui, über das Menü
+Datei -> Speichern der Konfiguration, zu speichern. Falls
+Sie die Einstellungen geändert haben, zeigt Ihnen msecgui eine Vorschau der
+Änderungen an, die gemacht werden, bevor diese gespeichert werden.
Anmerkung
Es ist auch möglich die Regeln durch das erstellen oder bearbeiten der
+Konfigurationsdatei /etc/security/msec/perms.conf
+festzulegen.
+
Achtung
Änderungen im Berechtigungen Reiter (oder
+direkt über die Konfigurationsdatei) werden bei der ersten regelmäßigen
+Überprüfung übernommen (siehe die Option CHECK_PERMS und dem Regelmäßige Checks Reiter). Falls Sie möchten, dass
+die Änderungen direkt übernommen werden, verwende mit root-Rechten den
+Befehl msecperms in der Konsole. Sie können vorher den Befehl msecperms -p
+verwenden, um die Berechtigungen anzuzeigen, welche durch msecperms geändert
+werden.
Achtung
Bitte beachten Sie: Haben Sie im Reiter Berechtigungen für eine bestimmte Datei das Kästchen
+Erzwingen angekreuzt und ändern Sie die Berechtigungen
+für diese Datei per Konsole oder Dateimanager, so wird msec die alten
+Berechtigungen nach einer Weile wiederherstellen. Die Wiederherstellung
+erfolgt gemäß den Optionen CHECK_PERMS and CHECK_PERMS_ENFORCE im Reiter
+Regelmäßige Checks.
Persönliche Firewall einrichten
drakfirewall
Dieses Werkzeug[44] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter Sicherheit
+mit dem Namen Persönliche Firewall einrichten. Es ist
+das gleiche Werkzeug wie dass, welches sich im ersten Reiter von
+"Konfiguration der Systemsicherheit, Rechte und Prüfungen" befindet.
Eine grundlegende Firewall ist bei Mageia standardmäßig installiert. Alle
+eingehenden Verbindungen von außen werden geblockt, wenn diese nicht
+autorisiert sind. Im ersten Bildschirm oben können Sie die Dienste
+auswählen, welche eine Verbindung erlaubt werden soll. Zu Ihrer Sicherheit
+sollten Sie die erste Box abwählen - Alles (Keine
+Firewall) - außer Sie möchten die Firewall deaktivieren. Wähle
+nur die benötigten Dienste aus.
Es ist möglich die Portnummern, die offen sein sollen, manuell
+einzugeben. Klicke auf Fortgeschrittene Optionen und
+es wird ein neues Fenster geöffnet. Im Feld Andere
+Ports gebe die benötigten Ports ähnlich wie im folgenden Beispiel
+ein :
80/tcp : öffnet das Port 80 TCP Protokoll
24000:24010/udp : öffnet alle Ports von 24000 bis 24010 des UDP Protokolls
Die aufgelisteten Ports sollten mit einem Leerzeichen getrennt werden.
Wenn die Box Firewall-Meldungen in den Systemprotokollen
+aufzeichnen aktiviert ist werden die Meldungen der Firewall in
+den Systemlogs gespeichert
Anmerkung
Wenn Sie keine spezifischen Dienste hosten (Web- oder Mailserver,
+Dateiaustausch, ...) ist es möglich nichts auszuwählen. Es wird Sie beim
+Zugriff auf das Internet nicht hindern.
In der nächsten Ansicht können die interaktiven Firewall-Optionen
+konfiguriert werden. Sie werden bei Verbindungsversuchen gewarnt, falls Sie
+wenigstens die erste Option Interaktive Firewall
+verwenden per Haken aktivieren. Aktivieren Sie die zweite Option
+per Haken, wenn Sie gewarnt werden wollen, falls die Ports Ihres Rechners
+gescannt werden (um Schwachstellen zu finden und in Ihr System
+einzudringen). Die weiteren Optionen, ab Option Nr. 3, korrespondieren mit
+den Ports, die Sie in den vorherigen zwei Ansichten geöffnet haben. Das
+folgende Bildschirmfoto zeigt nur zwei Optionen: SSH-Server und
+80:150/tcp. Aktivieren Sie sie, wenn Sie gewarnt werden wollen, falls eine
+Verbindung zu diesen Ports aufgebaut wird.
Diese Warnungen werden durch das Netzwerk-Applet als Warnhinweise
+ausgegeben.
Wähle im letzten Bildschirm aus, welche Netzwerkgeräte mit dem Internet
+verbunden sind und geschützt werden müssen. Sobald Sie die OK Schaltfläche
+drücken werden die dafür nötigen Pakete heruntergeladen.
Tipp
Falls Sie nicht wissen was Sie auswählen sollen, schauen Sie im MCC Reiter
+Netzwerk & Internet unter dem "Eine Netzwerkschnittstelle erstellen"
+Symbol, nach.
Die Authentifizierung für die Mageia-Werkzeuge einrichten
draksec
Dieses Werkzeug[45] ist im Mageia
+Kontrollzentrum unter dem Tab Sicherheit
+verfügbar.
Hiermit können Sie den normalen Benutzern die nötigen Rechte geben um
+Aufgaben, welche normalerweiße vom Administrator durchgeführt werden,
+auszuführen.
Klicke auf den kleinen Pfeil vor dem jeweiligen Posten, den Sie aufklappen
+möchten:
+
Die meisten Werkzeuge, die auch im Mageia Kontrollzentrum verfügbar sind,
+werden auf der linken Seite des Fensters angezeigt (siehe Screenshot oben)
+und für jedes Werkzeug eine Dropdown-Liste auf der rechten Seite, welches
+Ihnen folgende Auswahl bietet:
Standard: Der Startmodus hängt von der gewählten Sicherheitsstufe ab. Schaue
+hierfür im gleichen Mageia Kontrollzentrum Reiter, im Werkzeug
+"Konfiguration der Systemsicherheit, Rechte und Prüfungen" nach.
Benutzer Passwort: Das Benutzerpasswort wird abgefragt, bevor das Werkzeug
+gestartet wird.
Root Passwort: Das root Passwort wird abgefragt, bevor das Werkzeug
+gestartet wird.
Kein Passwort: Es wird vor dem Start des Werkzeugs kein Passwort abgefragt.
Erweiterte Einstellungen für Netzwerkschnittstellen und Firewall
drakinvictus
Diese Seite wurde aufgrund fehlender Ressourcen noch nicht geschrieben. Wenn
+Sie denken, dass Sie diese Hilfe schreiben könnten, kontaktieren Sie bitte
+das Doc
+Team. Vielen Dank im Voraus.
Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakinvictus als root eingeben.
Kindersicherungen
drakguard
Dieses Werkzeug[46] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter Sicherheit mit dem Namen
+Kindersicherung. Falls Ihnen dies nicht angezeigt wird
+müssen Sie das drakguard Paket installieren (standardmäßig nicht
+installiert).
Präsentation
Drakguard ist ein einfacher Weg eine Kindersicherung in Ihrem Computer
+einzurichten, um einzuschränken wer was tun darf und zu welcher
+Tageszeit. Drakguard bietet hierfür drei nützliche Fähigkeiten:
Es schränkt den Webzugang der dort genannten Nutzer zu den festgelegten
+Zeiten am Tag ein. Dies wird durch die Kontrollierung der, in Mageia
+eingebauten, Shorewall Firewall erreicht.
Es blockiert die Ausführung von bestimmten Befehle der dort genannten
+Nutzer, so dass diese nur die Befehle ausführen können, welche Sie erlaubt
+haben.
Es schränkt den Zugriff auf Webseiten ein, sowohl manuell definiert anhand
+einer Black-/Whitelist, als auch dynamisch basierend anhand des Inhalts der
+Webseite. Um dies zu erreichen verwendet Drakguard den führenden Open-Source
+Kindersicherungs-Blocker DansGuardian.
Kindersicherung einrichten
Warnung
Falls Ihr Computer Festplattenpartitionen hat, welche als Ext2, Ext3 oder
+ReiserFS formatiert sind, dann werden Sie ein Pop-up sehen, welcher Ihnen
+anbieten, ACL für Ihre Partitionen zu konfigurieren. ACL steht für Access
+Control List (Zugriffssteuerungsliste) und ist eine Eigenschaft des Linux
+Kernels, welche es erlaubt den Zugriff auf bestimme Dateien für bestimmte
+Nutzer einzuschränken. ACL ist im Ext4 und Btrfs Dateisystem integriert,
+muss jedoch durch eine Option bei Ext2, Ext3 oder ReiserFS Partitionen
+aktiviert werden. Wenn Sie 'Ja' auswählen wird drakguard all Ihre
+Partitionen für die ACL Unterstützung konfigurieren und anschließend
+empfehlen das System neu zu starten.
Kindersicherung einschalten: Wenn dies ausgewählt
+wurde ist die Kindersicherung aktiv und der Zugang zum Programme
+sperren Reiter möglich.
Sperre den gesamten Netzwerk-Verkehr: Wenn dies
+ausgewählt wurde werden alle Webseiten blockiert, bis auf die, welche im
+Whitelist Reiter eingetragen sind. Ansonsten sind alle Webseiten erlaubt,
+außer die, welche im Blacklist Reiter stehen.
Benutzerzugang: Benutzer auf der linken Seite haben
+eingeschränkten Zugriff anhand den Regeln die Sie festlegen. Benutzer auf
+der rechten Seite haben unbegrenzten Zugriff, damit erwachsene Benutzer des
+Computers mit den Einschränkungen nicht belästigt werden. Wähle einen
+Benutzer auf der linken Seite aus und klicke
+Hinzufügen um ihn/sie zu den erlaubten Benutzern
+hinzuzufügen. Wähle einen Benutzer auf der rechten Seite aus und klicke auf
+Entfernen, um diesen von den erlaubten Benutzern zu
+entfernen.
Zeitkontrolle: Wenn dies ausgewählt wurde wird die
+Internetverbindung mit den Beschränkungen zwischen dem
+Beginn Zeitpunkt und dem Ende
+Zeitpunkt erlaubt. Außerhalb dieses Zeitfensters ist der Zugriff komplett
+blockiert.
Blacklist/Whitelist Tab
Gebe die Webseiten URL in das obere Feld ein und klicke auf den
+Hinzufügen Knopf.
Programme sperren Reiter
Definierte Anwendungen blockieren: Aktiviert die
+Verwendung von ACL um den Zugriff zu bestimmten Programme zu sperren. Gebe
+den Pfad zur Anwendung an, die Sie zu blockieren wünschen.
Entsperrte Benutzer Liste: Nutzer die auf der rechten
+Seite der Liste aufgelistet sind, werden nicht von den ACL Blockierung
+eingeschränkt.
[43] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+msecgui als root.
[44] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakfirewall als root eingeben.
[45] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draksec als root eingeben.
[46] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakguard als root eingeben.
Dieser Bildschirm und der für Netzwerkdienste ist nur
+sichtbar wenn das drakwizard Paket installiert ist. Sie
+können zwischen verschiedenen Werkzeuge auswählen, um verschiedene Server
+einzurichten. Klicke auf einen Link weiter unten oder auf „Netzwerkdienste“, um mehr darüber zu erfahren.
Dieses Werkzeug[5] kann Sie dabei
+unterstützen, einen FTP Server einzurichten.
+
Was ist FTP?
+ Das File Transfer Protocol (FTP) ist ein Standard
+Netzwerkprotokoll um Dateien von einem Host auf einen anderen Host über ein
+TCP-basiertes Netzwerk, wie das Internet, zu
+übertragen. (Aus Wikipedia)
+
Einen FTP-Server mit drakwizard proftpd einrichten
+ Willkommen beim FTP Assistenten. Schnallen Sie sich an.
+
Einleitung
+ Die erste Seite ist nur eine Einleitung. Klicke auf
+Weiter.
+
Wähle die Serverfreigabe: Lokales Netzwerk und/oder weltweit
+ Den FTP-Server im Internet freizugeben birgt einige Risiken. Seien Sie auf
+schlimme Dinge gefasst.
+
Serverinformation
+ Bitte geben Sie Folgendes ein: Einen Namen für den Server, eine
+E-Mail-Adresse für Beschwerden und ob Root-Zugriff erlaubt werden soll.
+
In diesem Bildschirm können Sie zwischen verschiedenen System- und
+Administrationswerkzeuge wählen. Klicke auf einen Link weiter unten um mehr
+darüber zu erfahren.
Mit drakauth[26] können Sie einstellen wie
+die Identitätsprüfung der Benutzer (Benutzerauthentifikation) durchgeführt
+werden soll. Die Identitätsprüfung kann durch das lokale System oder durch
+ein externes System durchgeführt werden.
Standardmäßig werden die Authentifizierungsinformationen in einer Datei auf
+Ihrem Computer gespeichert. Ändern Sie diese Einstellung nur, falls Ihr
+Netzwerkadministrator Sie dazu auffordert und Ihnen nähere Informationen
+dazu mitteilt.
Ein- oder Ausschalten von Systemdiensten
drakxservices
Diese Seite wurde aufgrund fehlender Ressourcen noch nicht geschrieben. Wenn
+Sie denken, dass Sie diese Hilfe schreiben könnten, kontaktieren Sie bitte
+das Doc
+Team. Vielen Dank im Voraus.
Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakxservices als root eingeben.
Schriften verwalten, hinzufügen und entfernen. Import von
+Windows(TM)-Schriften
drakfont
Dieses Werkzeug[27] ist im Mageia
+Kontrollzentrum unter dem Tab System
+verfügbar. Es erlaubt Ihnen die Schriftarten, welche auf Ihrem Computer
+vorhanden sind, zu verwalten. Der oben abgebildete Hauptbildschirm zeigt:
die installierten Schriftartnamen, Stile und Größen.
eine Vorschau der ausgewählten Schriftart.
einige Schaltflächen werden hier später erklärt.
Windows-Schriftarten holen:
Diese Schaltfläche fügt automatisch die Schriftarten hinzu, welche auf der
+Windows Partition gefunden wurden. Sie müssen hierfür Microsoft Windows
+installiert haben.
Optionen:
Es erlaubt Ihnen die Anwendungen oder Geräte (meistens Drucker) zu
+spezifizieren, welche die Schriftarten verwenden dürfen.
Deinstallieren:
Diese Schaltfläche ist dazu da um installierte Schriftarten zu entfernen und
+eventuell etwas Speicherplatz zu sparen. Sei vorsichtig beim entfernen der
+Schriftarten, da dies beachtliche Folgen bei den Dokumenten hervorrufen
+kann, welche diese verwenden.
Importieren:
Erlaubt Ihnen Schriftarten von einem Drittanbieter (CD, Internet, ...)
+hinzuzufügen. Die unterstützten Formate sind ttf, pfa, pfb, pcf, pfm und
+gsf. Klicke auf die Importieren
+Schaltfläche und anschließend auf Hinzufügen. Ein Dateimanager erscheint, in dem Sie
+die Schriftarten auswählen können, die Sie installieren möchten und klicke
+anschließend auf Installieren, wenn Sie
+diese ausgewählt haben. Sie werden im Verzeichnis /usr/share/fonts
+installiert.
Falls die neu installierte (oder entfernte) Schriftart nicht im Drakfont
+Hauptbildschirm erscheint, schließe und öffne es erneut um die Änderung zu
+sehen.
Datum und Uhrzeit einstellen
drakclock
Dieses Werkzeug[28] finden Sie im
+Mageia-Kontrollzentrum im Reiter "System" unter "Datum und Zeit
+einstellen". In manchen Desktop-Umgebungen können Sie das
+Werkzeug auch aufrufen, indem Sie mit der rechten Maustaste auf die Uhrzeit
+in der Systemleiste klicken und "Datum und Zeit einstellen" auswählen.
Es ist ein sehr einfaches Werkzeug
Im oberen linken Teil befindet sich der Kalender. Im Screenshot haben wir das Datum November
+(oben links), 2013 (oben rechts), den 11. (in Blau) und es ist ein
+Montag. Wähle den Monat (oder das Jahr) durch klicken auf die kleinen Pfeile
+auf jeder Seite von November (oder 2013). Wähle den Tag durch klicken auf
+die Nummer.
Unten links befindet sich die Netzwerk
+Zeitprotokoll-Synchronisierung. Es ist möglich eine Uhr zu
+bekommen, welche immer genau geht, indem sie mit einem Server synchronisiert
+wird. Klicke auf Aktiviere das Netzwerk Zeitprotokoll
+und wähle einen Server in der Nähe.
Auf der rechten Seite ist die Uhr. Es ist
+nutzlos die Uhr einzustellen wenn NTP aktiviert ist. Drei Kästchen zeigen
+die Stunden, Minuten und Sekunden (13, 25 und 9 im Screenshot). Nutze die
+kleinen Pfeile um die Uhr auf die richtige Zeit einzustellen. Das Zeitformat
+kann hier nicht geändert werden, schauen Sie sich hierfür die Einstellungen
+der Desktop-Umgebung an.
Zuletzt können Sie unten rechts die Zeitzone auswählen, indem Sie auf die
+Zeitzone ändern Schaltfläche drücken und in der Liste
+die nächste Stadt auswählen.
Anmerkung
Selbst wenn es nicht möglich ist das Datum- oder das Zeitformat in diesem
+Werkzeug auszuwählen, werden diese entsprechend Ihrer
+Lokalisierungseinstellung Ihres Desktop angezeigt.
Auswählen der Region und Sprache
localedrake
Dieses Werkzeug[29] befindet sich im System
+Bereich im Mageia Kontrollzentrum (MCC) mit dem Namen "Auswählen der Region
+und Sprache". Es öffnet ein Fenster in dem Sie Ihre Sprache auswählen
+können. Die Auswahl ist an die Sprachen, die Sie während der Installation
+ausgewählt haben angepasst.
Die Fortgeschritten Schaltfläche bietet Zugriff um
+die Kompatibilität mit der alten Codierung (nicht UTF-8) zu aktivieren.
Das zweite Fenster zeigt eine Liste an Ländern, abhängig von der
+ausgewählten Sprache. Die Schaltfläche Andere Länder
+bietet Zugriff auf Länder die nicht aufgelistet sind.
Sie sollten Ihre Sitzung nach jeder Modifikation neu starten.
Eingabemethode
Im Andere Länder Bildschirm können Sie auch eine
+Eingabemethode auswählen (aus dem Dropdown-Menü am Ende der
+Liste). Eingabemethoden erlauben Nutzern die Eingabe von mehrsprachige
+Buchstaben (chinesisch, japanisch, koreanisch, etc.).
Für asiatische und afrikanische Sprachumgebungen wird IBus als
+Standard-Eingabemethode eingerichtet, damit die Benutzer dies nicht manuell
+konfigurieren brauchen.
Andere Eingabemethoden (SCIM, GCIN, HIME, etc.) bieten ebenfalls ähnliche
+Funktionen und können, falls diese nicht im Dropdown-Menü verfügbar sind, in
+einem anderen Teil des Mageia Kontrollzentrums installiert werden. Siehe
+„Installieren & Entfernen von Software“.
Betrachten und Durchsuchen von System-Protokollen
logdrake
Dieses Werkzeug[30] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter System mit dem Namen Betrachten
+und Durchsuchen von System-Protokollen.
Um eine Suche in den Protokollen durchzuführen
Geben Sie als erstes die Schlagwörter, nach denen Sie suchen wollen, in das
+Feld Übereinstimmung mit ein und/oder
+geben Sie in das Feld jedoch keine Übereinstimmung
+mit Schlagwörter ein, die nicht in den Suchergebnissen enthalten
+sein sollen. Wählen Sie dann mittels Datei wählen die
+Datei(en) aus, die durchsucht werden soll(en). Optional kann die Suche auf
+einen bestimmten Tag beschränkt werden. Wählen Sie dazu im Kalender die Option "Nur für diesen Tag
+zeigen" und wählen Sie den entsprechenden Tag aus. Zum Schluss
+klicken Sie auf die Suchen-Schaltfläche, um sich die
+Ergebnisse im Bereich Inhalt der Log-Datei anzeigen zu
+lassen. Es ist möglich, die Suchergebnisse im .txt-Format zu speichern,
+indem Sie auf Speichern klicken.
Anmerkung
Die Logbücher der Mageia-Werkzeuge beinhalten die
+protokollierten Daten der Mageia-Konfigurationswerkzeuge wie z. B. die
+Werkzeuge des Mageia-Kontrollzentrums. Diese Logbücher werden jedes Mal
+aktualisiert, wenn eine Einstellung geändert wurde.
E-Mail-Benachrichtigungssystem einrichten
E-Mail-Benachrichtigung überprüft die Systemlast und
+die Dienste stündlich und sendet, falls notwendig, eine E-Mail zur
+hinterlegten Adresse.
Um dieses Werkzeug zu konfigurieren, klicken Sie auf E-Mail-Benachrichtigung und dann, im nächsten
+Fenster, auf das ausklappbare Menü E-Mail-Benachrichtigungssystem
+einstellen. Hiermit werden alle laufenden Dienste angezeigt und
+Sie können auswählen, welcher beobachtet werden soll (s. Bildschirmfoto
+oben).
Die folgenden Dienste können beobachtet werden :
Webmin-Dienst
Postfix E-Mail-Server
FTP-Server
Apache Web-Server
SSH-Server
Samba-Server
Xinetd-Dienst
BIND-Domänennamenauflösung
Wählen Sie im nächsten Dialog den Wert für die
+Systemauslastung aus, der für Sie nicht mehr akzeptabel
+ist. Die Systemlast gibt an wie stark ein Prozess nachgefragt wird. Eine
+hohe Last verlangsamt das System und eine sehr hohe Last kann ein Indiz
+dafür sein, dass der Prozess außer Kontrolle geraten ist. Der Standardwert
+ist 3. Wir empfehlen, den Lastwert auf das Dreifache der Anzahl der
+Prozessoren zu setzen.
Geben Sie im letzten Dialog die E-Mail-Adresse der
+Person an, die benachrichtigt werden soll, und geben Sie den zu benutzenden
+E-Mail-Server (lokal oder im Internet) an.
Eine Konsole mit Administratorrechten öffnen
drakconsole
Dieses Werkzeug[31] gibt Ihnen Zugriff auf
+die Konsole, welche direkt mit root-Rechten geöffnet wird. Wir glauben
+nicht, das Sie hierfür weitere Informationen benötigen.
Benutzer und Gruppen
userdrake
Dieses Werkzeug[32] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter System mit
+dem Namen Benutzerverwaltung.
Dieses Werkzeug erlaubt einem Administrator die Verwaltung der Benutzer und
+der Gruppen. Dies bedeutet das Benutzer oder Gruppen hinzugefügt oder
+gelöscht und die Einstellungen bearbeitet werden können (ID, shell, ...)
Wenn userdrake geöffnet ist werden alle bestehenden Systembenutzer im
+Benutzer Reiter aufgelistet und alle Gruppen im
+Gruppen Reiter.
1 Benutzer hinzufügen
Dieser Knopf öffnet ein neues Fenster, bei dem alle Felder leer angezeigt
+werden:
Das Feld Vollständiger Name ist dafür
+gedacht den Familienname und Vorname einzugeben, es ist jedoch auch möglich
+etwas anderes hineinzuschreiben oder auch gar nichts!
Benutzername ist das einzige Feld das
+benötigt wird.
Das vergeben eines Passwort ist sehr
+empfehlenswert. Es wird ein kleines Schild auf der rechten Seite
+angezeigt. Wenn es rot ist, ist das Passwort schwach, zu kurz oder zu
+ähnlich zum Benutzername. Sie sollten Zahlen, klein und großgeschriebene
+Zeichen, Satzzeichen, usw. verwenden. Das Schild wird orange und
+anschließend grün, je nach Passwortsicherheit.
Das Passwort bestätigen Feld ist um
+sicherzustellen, dass das Passwort korrekt eingegeben wurde.
Login Shell ist eine Dropdown-Liste, welche
+es erlaubt die Shell zu ändern die der Benutzer verwenden soll, den Sie
+hinzufügen. Zur Auswahl stehen Bash, Dash und Sh.
Private Gruppe für den Benutzer
+erstellen. Wenn dies angeklickt ist wird automatisch eine Gruppe
+erstellt mit dem gleichen Namen und der neue Benutzer ist der einzige
+Benutzer in dieser Gruppe (dies kann nachträglich geändert werden).
Die anderen Auswahlmöglichkeiten sollten eindeutig sein. Der neue Benutzer
+wird direkt nach dem Klick auf OK erstellt.
2 Gruppe hinzufügen
Sie müssen nur den neuen Gruppennamen eingeben und falls benötigt, die
+spezifische Gruppen-ID.
3 Bearbeiten (einen ausgewählten Benutzer)
Benutzerdaten: Erlaubt Ihnen all die eingegebenen
+Daten bei der Benutzererstellung zu ändern (die ID kann nicht geändert
+werden).
Benutzerkonto-Info:
Die erste Auswahl ist um ein Ablaufdatum für das Benutzerkonto
+festzulegen. Man kann nach diesem Datum nicht mehr darauf zugreifen. Dies
+ist für temporäre Konten nützlich.
Die zweite Auswahl ist um den Zugang zu sperren. Man kann darauf nicht mehr
+zugreifen solange der Zugang gesperrt ist.
Es ist auch möglich, das Symbol zu ändern.
Passwort-Info: Erlaubt Ihnen ein
+Ablaufdatum für das Passwort festzulegen. Dies zwingt den Nutzer das
+Passwort regelmäßig zu ändern.
Gruppen: Hier können Sie die Gruppen
+auswählen, denen der Benutzer angehört.
Anmerkung
Wenn Sie die Einstellungen eines aktuell verbundenen Benutzers ändern,
+werden die Änderungen erst bei seinem/ihrem nächsten Login aktiv.
4 Bearbeiten (eine ausgewählte Gruppe)
Gruppendaten: Erlaubt Ihnen das ändern des
+Gruppennamen.
Benutzer in dieser Gruppe: Hier können Sie
+die Nutzer auswählen, welche Mitglied der Gruppe sein sollen.
5 Löschen
Wähle einen Nutzer oder eine Gruppe und klicke auf Löschen um diesen zu entfernen. Wählen Sie einen
+Nutzer, erscheint ein Fenster und fragt ob das persönliche Verzeichnis und
+die Mailbox auch gelöscht werden soll. Wenn eine private Gruppe für den
+Nutzer erstellt wurde, wird diese auch gelöscht.
Warnung
Es ist möglich eine Gruppe zu löschen, welche nicht leer ist.
6 Aktualisieren
Die Nutzerdatenbank kann außerhalb von Userdrake geändert werden. Klicke auf
+dieses Symbol um die Anzeige zu aktualisieren.
7 Gastkonto
Gast ist ein spezieller Zugang. Er ist
+dafür gedacht, jemanden temporären Zugriff auf das System zu bieten, mit
+kompletter Absicherung. Der Benutzername ist xguest, es gibt kein Passwort
+und es ist nicht möglich Änderungen am System über diesen Zugang zu
+machen. Das persönliche Verzeichnis wird beim beenden der Sitzung
+gelöscht. Dieser Zugang ist standardmäßig aktiviert, um diesen zu
+deaktivieren klicke auf das Menü unter Bearbeiten -> Das
+Gast-Benutzerkonto entfernen.
Importieren von Windows(TM)-Dokumenten und -Einstellungen
transfugdrake
Dieses Werkzeug[33] befindet sich im Mageia
+Kontrollzentrum unter dem Reiter System mit
+dem Namen Importieren von Windows(TM)-Dokumenten und
+-Einstellungen
Dieses Werkzeug erlaubt einem Administrator, Dokumente und Einstellungen von
+Nutzern, aus einer Windows® 2000,
+Windows® XP oder Windows® Vista™
+Installation vom gleichen Rechner, auf dem sich auch die Mageia Installation
+befindet, zu importieren.
Warnung
Beachte das alle Änderungen von transfugdrake sofort durchgeführt werden,
+sobald auf Weiter gedrückt wird.
Nach dem starten von transfugdrake sehen Sie die erste Seite des Assistenten
+mit einigen Erklärungen über das Werkzeug und die Importoptionen.
Sobald Sie die Beschreibung gelesen und verstanden haben, drücke auf den
+Weiter Knopf. Dies sollte eine Erkennung der
+Windows® Installation durchführen.
Wenn der Schritt zur Erkennung beendet ist, sehen Sie eine Seite welche
+Ihnen erlaubt den Benutzerzugang von Windows® und Mageia für das Importierverfahren
+auszuwählen. Es ist möglich einen anderen, statt Ihren, Benutzerzugang
+auszuwählen.
Anmerkung
Bitte beachte die Einschränkung des Migrations-Assistenten (das Backend von
+transfugdrake), das Windows®
+Benutzerzugänge mit speziellen Symbolen eventuell fehlerhaft dargestellt
+werden.
Anmerkung
Die Migration kann eine Weile dauern, abhängig von der Größe des
+Dokumentenverzeichnisses.
Warnung
Einige Windows® Anwendungen
+(vorallem Treiber) erstellen möglicherweise Nutzerzugänge für verschiedene
+Vorgänge. Zum Beispiel werden Nvidia Treiber in Windows® durch Verwendung von
+UpdatusUser aktualisiert. Verwende bitte nicht solche
+Zugänge für den Importvorgang.
Sobald Sie fertig mit der Auswahl des Benutzerzugangs sind, drücke auf die
+Weiter Schaltfläche. Die nächste Seite wird dazu
+verwendet die Methode zum importieren von Dokumenten auszuwählen.
Transfugdrake wurde dafür erstellt, um Windows® Dateien aus den Meine
+Dokumente, Eigene Musik und Eigene
+Bilder Verzeichnissen zu importieren. Es ist möglich das
+importieren zu überspringen, indem man dies im Fenster auswählt.
Sobald Sie die Importiermethode der Dokumente ausgewählt haben drücke auf
+die Weiter Schaltfläche. Auf der nächsten Seite
+können Sie die Importiermethode für Lesezeichen auswählen:
Transfugdrake kann Lesezeichen aus Internet Explorer
+und Mozilla Firefox in die Lesezeichen von
+Mozilla Firefox unter Mageia importieren.
Wähle die gewünschte Importauswahl und drücke die
+Weiter Schaltfläche.
Die nächste Seite erlaubt Ihnen das importieren des Desktophintergrund:
Wähle die gewünschte Auswahl und drücke die Weiter
+Schaltfläche.
Die letzte Seite des Assistenten zeigt eine Meldung zur
+Beglückwünschung. Drücke einfach auf die Assistent
+beenden Schaltfläche.
Snapshots
draksnapshot-config
Dieses Werkzeug[34] ist verfügbar im
+System-Tab des Mageia Kontrollzentrums, in der
+Administrations-Werkzeuge Sektion.
Wenn Sie das Werkzeug das erste Mal im MCC starten, wird Ihnen eine Meldung
+zum installieren von draksnapshot angezeigt. Klicke auf
+Installieren um fortzufahren. Draksnapshot und einige
+weitere Pakete welche benötigt werden, werden installiert.
Klicke erneut auf Snapshots und Ihnen wird der
+Einstellungen Bildschirm angezeigt. Tippe
+Backups aktivieren an und falls Sie das komplette
+System sichern möchten auf Ein Backup des gesamten Systems
+erstellen.
Falls Sie nur ein Teil der Verzeichnisse sichern möchten wählen Sie
+Fortgeschritten. Ihnen wird ein kleiner Pop-Up
+Bildschirm angezeigt. Verwende den Hinzufügen und
+Entfernen Knopf in der Nähe der Liste der
+zu sichernden Verzeichnisse um Verzeichnisse und Dateien zur
+Sicherung hinzuzufügen oder auszuschließen. Verwende die gleichen Knöpfe in
+der Nähe der Liste der auszuschließenden Verzeichnisse
+um Unterverzeichnisse und/oder Dateien aus den ausgewählten Verzeichnissen
+auszuschließen, welche nicht in der
+Sicherung enthalten sein sollen. Klicke auf
+Schließen, wenn Sie fertig sind.
Geben Sie nun den Pfad an um den Speicherplatz der Backups
+festzulegen oder wähle den Durchsuchen
+Knopf um den korrekten Pfad auszuwählen. Jeder eingehängte USB-Stick oder
+jede externe Festplatte kann unter /run/media/Dein_Benutzername/ gefunden werden.
+
Klicke auf Anwenden um den Snapshot zu erstellen.
[26] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakauth als root eingeben.
[27] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakfont als root eingeben.
[28] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakclock als root eingeben.
[29] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie localedrake als root eingeben.
+
[30] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie logdrake als root eingeben.
[31] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakconsole als root eingeben.
[32] Sie können das Werkzeug über die Befehlszeile starten, indem Sie userdrake als root eingeben.
[33] Sie können das Werkzeug über die Befehlszeile starten, indem Sie transfugdrake als root eingeben.
[34] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie draksnapshot-config als root eingeben.
diff --git a/mcc/8/de/content/nwSearchFnt.js b/mcc/8/de/content/nwSearchFnt.js
new file mode 100644
index 00000000..13327867
--- /dev/null
+++ b/mcc/8/de/content/nwSearchFnt.js
@@ -0,0 +1,524 @@
+/*----------------------------------------------------------------------------
+ * JavaScript for webhelp search
+ *----------------------------------------------------------------------------
+ This file is part of the webhelpsearch plugin for DocBook WebHelp
+ Copyright (c) 2007-2008 NexWave Solutions All Rights Reserved.
+ www.nexwave.biz Nadege Quaine
+ http://kasunbg.blogspot.com/ Kasun Gajasinghe
+ */
+
+//string initialization
+var htmlfileList = "htmlFileList.js";
+var htmlfileinfoList = "htmlFileInfoList.js";
+var useCJKTokenizing = false;
+
+/* Cette fonction verifie la validite de la recherche entrre par l utilisateur */
+function Verifie(ditaSearch_Form) {
+
+ // Check browser compatibitily
+ if (navigator.userAgent.indexOf("Konquerer") > -1) {
+
+ alert(txt_browser_not_supported);
+ return;
+ }
+
+
+ var expressionInput = document.ditaSearch_Form.textToSearch.value;
+ //Set a cookie to store the searched keywords
+ $.cookie('textToSearch', expressionInput);
+
+
+ if (expressionInput.length < 1) {
+
+ // expression is invalid
+ alert(txt_enter_at_least_1_char);
+ // reactive la fenetre de search (utile car cadres)
+ document.ditaSearch_Form.textToSearch.focus();
+ }
+ else {
+
+ // Effectuer la recherche
+ Effectuer_recherche(expressionInput);
+
+ // reactive la fenetre de search (utile car cadres)
+ document.ditaSearch_Form.textToSearch.focus();
+ }
+}
+
+var stemQueryMap = new Array(); // A hashtable which maps stems to query words
+
+/* This function parses the search expression, loads the indices and displays the results*/
+function Effectuer_recherche(expressionInput) {
+
+ /* Display a waiting message */
+ //DisplayWaitingMessage();
+
+ /*data initialisation*/
+ var searchFor = ""; // expression en lowercase et sans les caracte res speciaux
+ //w = new Object(); // hashtable, key=word, value = list of the index of the html files
+ scriptLetterTab = new Scriptfirstchar(); // Array containing the first letter of each word to look for
+ var wordsList = new Array(); // Array with the words to look for
+ var finalWordsList = new Array(); // Array with the words to look for after removing spaces
+ var linkTab = new Array();
+ var fileAndWordList = new Array();
+ var txt_wordsnotfound = "";
+
+
+ /*nqu: expressionInput, la recherche est lower cased, plus remplacement des char speciaux*/
+ searchFor = expressionInput.toLowerCase().replace(/<\//g, "_st_").replace(/\$_/g, "_di_").replace(/\.|%2C|%3B|%21|%3A|@|\/|\*/g, " ").replace(/(%20)+/g, " ").replace(/_st_/g, "").replace(/_di_/g, "%24_");
+
+ searchFor = searchFor.replace(/ +/g, " ");
+ searchFor = searchFor.replace(/ $/, "").replace(/^ /, "");
+
+ wordsList = searchFor.split(" ");
+ wordsList.sort();
+
+ //set the tokenizing method
+ if(typeof indexerLanguage != "undefined" && (indexerLanguage=="zh" || indexerLanguage=="ja" ||indexerLanguage=="ko")){
+ useCJKTokenizing=true;
+ } else {
+ useCJKTokenizing=false;
+ }
+ //If Lucene CJKTokenizer was used as the indexer, then useCJKTokenizing will be true. Else, do normal tokenizing.
+ // 2-gram tokenizinghappens in CJKTokenizing,
+ if(useCJKTokenizing){
+ finalWordsList = cjkTokenize(wordsList);
+ } else {
+ finalWordsList = tokenize(wordsList);
+ }
+
+ //load the scripts with the indices: the following lines do not work on the server. To be corrected
+ /*if (IEBrowser) {
+ scriptsarray = loadTheIndexScripts (scriptLetterTab);
+ } */
+
+ /**
+ * Compare with the indexed words (in the w[] array), and push words that are in it to tempTab.
+ */
+ var tempTab = new Array();
+ for (var t in finalWordsList) {
+ if (w[finalWordsList[t].toString()] == undefined) {
+ txt_wordsnotfound += finalWordsList[t] + " ";
+ } else {
+ tempTab.push(finalWordsList[t]);
+ }
+ }
+ finalWordsList = tempTab;
+
+ if (!finalWordsList.length) {
+ finalWordsList = wordsList;
+ }
+
+ fileAndWordList = SortResults(finalWordsList);
+
+ if (fileAndWordList && fileAndWordList.length) {
+
+ //search 'and' and 'or' one time
+ //fileAndWordList = SortResults(finalWordsList);
+
+ var cpt = fileAndWordList.length;
+ for (var i = cpt - 1; i >= 0; i--) {
+ if (fileAndWordList[i] != undefined) {
+ linkTab.push("
Es gibt mehr Mageia Werkzeuge, als diese, welche über das Mageia
+Kontrollzentrum gestartet werden können. Klicke auf einen Link unten, um
+mehr darüber zu erfahren oder lese auf der nächsten Seite weiter.
Normalerweise startet dieses Programm[50]
+automatisch wenn ein Mageia Werkzeug abstürzt. Es ist aber auch möglich,
+dass Sie nach dem Ausfüllen eines Bugreports gebeten werden, dieses Programm
+zu starten, um weitere Informationen zu liefern, als solche, die schon im
+Report stehen.
Wenn ein neuer Bug gemeldet werden soll und Sie sich noch nicht sicher
+fühlen, lesen Sie bitte Wie
+ein Fehler berichtet wird (englisch), bevor Sie auf 'Bericht' klicken
Im Fall, das der Fehler bereits von jemand anderen gemeldet wurde (die
+Fehlermeldung die drakbug gibt wird dann die selbe sein), ist es nützlich
+ein Kommentar zu dem bestehenden Report zu geben, das Sie den Fehler auch
+bemerkt haben.
Logs und Systeminformationen zum melden von Fehlern (Bug Report) sammeln
drakbug_report
Dieses Werkzeug[51] kann nur über die
+Kommandozeile gestartet und verwendet werden.
Es wird empfohlen die Ausgabe dieses Befehls in eine Datei zu schreiben, wie
+zum Beispiel durch den Befehl drakbug_report >
+drakbugreport.txt. Vergewissern Sie sich jedoch vorher, ob Sie
+genügend Speicherplatz haben: die Datei kann leicht eine Größe von mehreren
+GB haben.
Anmerkung
Die Ausgabe ist viel zu groß um diese einem Fehlerbericht anzuhängen, wenn
+nicht vorher die nicht benötigten Teile entfernt werden.
Der Befehl sammelt die folgenden Informationen von Ihrem System:
lspci
pci_devices
dmidecode
fdisk
scsi
/sys/bus/scsi/devices
lsmod
cmdline
pcmcia: stab
usb
Partitionen
cpuinfo
syslog
Xorg.log
monitor_full_edid
stage1.log
ddebug.log
install.log
fstab
modprobe.conf
lilo.conf
grub: menu.lst
grub: install.sh
grub: device.map
xorg.conf
urpmi.cfg
modprobe.preload
sysconfig/i18n
/proc/iomem
/proc/ioport
Mageia Version
rpm -qa
df
Anmerkung
Zum Zeitpunkt, an dem die Hilfeseite geschrieben wurde, war der "syslog"
+Teil des Ausgabebefehls leer, da dieses Werkzeug noch nicht auf unseren
+Wechsel zu systemd angepasst wurde. Wenn dieser weiterhin leer ist können
+Sie den "syslog" durch das ausführen des Befehls (als root) journalctl -a > journalctl.txt erhalten. Falls Sie
+nicht genügend Speicherplatz haben, können Sie stattdessen, zum Beispiel,
+die letzten 5000 Zeilen des Logs speichern, mit: journalctl -a | tail -n5000 > journalctl5000.txt.
Vorhandene NFS und SMB Freigaben anzeigen
lsnetdrake
Dieses Tool [52] kann nur über die
+Kommandozeile gestartet werden.
Dieser Seite wurde aufgrund fehlender Ressourcen noch nicht
+geschrieben. Wenn Sie denken, dass Sie diese Hilfe schreiben könnten,
+kontaktieren Sie bitte das
+Dokumentationsteam. Vielen Dank im Voraus.
Ihre PCI, USB und PCMCIA Informationen anzeigen lassen
lspcidrake
Dieses Werkzeug [53] kann nur über die
+Kommandozeile gestartet und benutzt werden. Es zeigt mehr Informationen wenn
+es als root benutzt wird.
lspcidrake zeigt Ihnen eine Liste von allen verbundenen Geräten zu ihrem
+Computer (USB, PCI und PCMCIA) und die verwendeten Treiber. Es benötigt die
+ldetect und ldetect-lst Pakete damit es funktioniert.
Mit der -v Option fügt lspcidrake die Hersteller- und Geräteidentifikationen
+hinzu.
lspcidrake erzeugt oft sehr lange Listen, also wird es oft über eine
+Pipeline zusammen mit dem grep Kommando genutzt um Informationen zu finden,
+wie in diesen Beispielen:
Informationen über die Grafikkarte
lspcidrake | grep VGA
Information über das Netzwerk
lspcidrake | grep -i network
-i um Groß- und Kleinschreibung zu ignorieren
In dem unteren Bild können Sie sehen was die -v Option für lspcidrake und
+die -i Option für grep bewirkt.
Es gibt ein weiteres Werkzeug, welches Ihnen Informationen über die Hardware
+gibt, es heißt dmidecode (als root
+auszuführen).
[50] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakbug als root eingeben.
[51] Sie können das Programm über die Kommandozeile aufrufen, indem Sie drakbug_report als root eingeben.
[52] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie lsnetdrake als root eingeben.
+
[53] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie lspcidrake als root eingeben.
" + "Your search returned no results for " + "" + txt_wordsnotfound + "" + "
";
+ }
+ //alert(results);
+ document.getElementById('searchResults').innerHTML = results;
+}
+
+function tokenize(wordsList){
+ var stemmedWordsList = new Array(); // Array with the words to look for after removing spaces
+ var cleanwordsList = new Array(); // Array with the words to look for
+ for(var j in wordsList){
+ var word = wordsList[j];
+ if(typeof stemmer != "undefined" ){
+ stemQueryMap[stemmer(word)] = word;
+ } else {
+ stemQueryMap[word] = word;
+ }
+ }
+ //stemmedWordsList is the stemmed list of words separated by spaces.
+ for (var t in wordsList) {
+ wordsList[t] = wordsList[t].replace(/(%22)|^-/g, "");
+ if (wordsList[t] != "%20") {
+ scriptLetterTab.add(wordsList[t].charAt(0));
+ cleanwordsList.push(wordsList[t]);
+ }
+ }
+
+ if(typeof stemmer != "undefined" ){
+ //Do the stemming using Porter's stemming algorithm
+ for (var i = 0; i < cleanwordsList.length; i++) {
+ var stemWord = stemmer(cleanwordsList[i]);
+ stemmedWordsList.push(stemWord);
+ }
+ } else {
+ stemmedWordsList = cleanwordsList;
+ }
+ return stemmedWordsList;
+}
+
+//Invoker of CJKTokenizer class methods.
+function cjkTokenize(wordsList){
+ var allTokens= new Array();
+ var notCJKTokens= new Array();
+ var j=0;
+ for(j=0;j";
+ return this.input.substring(this.offset,this.offset+2);
+ }
+
+ function getAllTokens(){
+ while(this.incrementToken()){
+ var tmp = this.tokenize();
+ this.tokens.push(tmp);
+ }
+ return this.unique(this.tokens);
+// document.getElementById("content").innerHTML += tokens+" ";
+// document.getElementById("content").innerHTML += " dada"+sortedTokens+" ";
+// console.log(tokens.length+"dsdsds");
+ /*for(i=0;idada"+un[i]+"- "+stems[i]+" "+ ss;
+ document.getElementById("content").innerHTML += " "+sortedTokens[i];
+ }*/
+ }
+
+ function unique(a)
+ {
+ var r = new Array();
+ o:for(var i = 0, n = a.length; i < n; i++)
+ {
+ for(var x = 0, y = r.length; x < y; x++)
+ {
+ if(r[x]==a[i]) continue o;
+ }
+ r[r.length] = a[i];
+ }
+ return r;
+ }
+}
+
+
+/* Scriptfirstchar: to gather the first letter of index js files to upload */
+function Scriptfirstchar() {
+ this.strLetters = "";
+ this.add = addLettre;
+}
+
+function addLettre(caract) {
+
+ if (this.strLetters == 'undefined') {
+ this.strLetters = caract;
+ } else if (this.strLetters.indexOf(caract) < 0) {
+ this.strLetters += caract;
+ }
+
+ return 0;
+}
+/* end of scriptfirstchar */
+
+/*main loader function*/
+/*tab contains the first letters of each word looked for*/
+function loadTheIndexScripts(tab) {
+
+ //alert (tab.strLetters);
+ var scriptsarray = new Array();
+
+ for (var i = 0; i < tab.strLetters.length; i++) {
+
+ scriptsarray[i] = "..\/search" + "\/" + tab.strLetters.charAt(i) + ".js";
+ }
+ // add the list of html files
+ i++;
+ scriptsarray[i] = "..\/search" + "\/" + htmlfileList;
+
+ //debug
+ for (var t in scriptsarray) {
+ //alert (scriptsarray[t]);
+ }
+
+ tab = new ScriptLoader();
+ for (t in scriptsarray) {
+ tab.add(scriptsarray[t]);
+ }
+ tab.load();
+ //alert ("scripts loaded");
+ return (scriptsarray);
+}
+
+/* ScriptLoader: to load the scripts and wait that it's finished */
+function ScriptLoader() {
+ this.cpt = 0;
+ this.scriptTab = new Array();
+ this.add = addAScriptInTheList;
+ this.load = loadTheScripts;
+ this.onScriptLoaded = onScriptLoadedFunc;
+}
+
+function addAScriptInTheList(scriptPath) {
+ this.scriptTab.push(scriptPath);
+}
+
+function loadTheScripts() {
+ var script;
+ var head;
+
+ head = document.getElementsByTagName('head').item(0);
+
+ //script = document.createElement('script');
+
+ for (var el in this.scriptTab) {
+ //alert (el+this.scriptTab[el]);
+ script = document.createElement('script');
+ script.src = this.scriptTab[el];
+ script.type = 'text/javascript';
+ script.defer = false;
+
+ head.appendChild(script);
+ }
+
+}
+
+function onScriptLoadedFunc(e) {
+ e = e || window.event;
+ var target = e.target || e.srcElement;
+ var isComplete = true;
+ if (typeof target.readyState != undefined) {
+
+ isComplete = (target.readyState == "complete" || target.readyState == "loaded");
+ }
+ if (isComplete) {
+ ScriptLoader.cpt++;
+ if (ScriptLoader.cpt == ScriptLoader.scripts.length) {
+ ScriptLoader.onLoadComplete();
+ }
+ }
+}
+
+/*
+function onLoadComplete() {
+ alert("loaded !!");
+} */
+
+/* End of scriptloader functions */
+
+// Array.unique( strict ) - Remove duplicate values
+function unique(tab) {
+ var a = new Array();
+ var i;
+ var l = tab.length;
+
+ if (tab[0] != undefined) {
+ a[0] = tab[0];
+ }
+ else {
+ return -1
+ }
+
+ for (i = 1; i < l; i++) {
+ if (indexof(a, tab[i], 0) < 0) {
+ a.push(tab[i]);
+ }
+ }
+ return a;
+}
+function indexof(tab, element, begin) {
+ for (var i = begin; i < tab.length; i++) {
+ if (tab[i] == element) {
+ return i;
+ }
+ }
+ return -1;
+
+}
+/* end of Array functions */
+
+
+/*
+ Param: mots= list of words to look for.
+ This function creates an hashtable:
+ - The key is the index of a html file which contains a word to look for.
+ - The value is the list of all words contained in the html file.
+
+ Return value: the hashtable fileAndWordList
+ */
+function SortResults(mots) {
+
+ var fileAndWordList = new Object();
+ if (mots.length == 0) {
+ return null;
+ }
+
+ for (var t in mots) {
+ // get the list of the indices of the files.
+ var listNumerosDesFicStr = w[mots[t].toString()];
+ //alert ("listNumerosDesFicStr "+listNumerosDesFicStr);
+ var tab = listNumerosDesFicStr.split(",");
+
+ //for each file (file's index):
+ for (var t2 in tab) {
+ var temp = tab[t2].toString();
+ if (fileAndWordList[temp] == undefined) {
+
+ fileAndWordList[temp] = "" + mots[t];
+ } else {
+
+ fileAndWordList[temp] += "," + mots[t];
+ }
+ }
+ }
+
+ var fileAndWordListValuesOnly = new Array();
+
+ // sort results according to values
+ var temptab = new Array();
+ for (t in fileAndWordList) {
+ tab = fileAndWordList[t].split(',');
+
+ var tempDisplay = new Array();
+ for (var x in tab) {
+ if(stemQueryMap[tab[x]] != undefined){
+ tempDisplay.push(stemQueryMap[tab[x]]); //get the original word from the stem word.
+ } else {
+ tempDisplay.push(tab[x]); //no stem is available. (probably a CJK language)
+ }
+ }
+ var tempDispString = tempDisplay.join(", ");
+
+ temptab.push(new resultPerFile(t, fileAndWordList[t], tab.length, tempDispString));
+ fileAndWordListValuesOnly.push(fileAndWordList[t]);
+ }
+
+
+ //alert("t"+fileAndWordListValuesOnly.toString());
+
+ fileAndWordListValuesOnly = unique(fileAndWordListValuesOnly);
+ fileAndWordListValuesOnly = fileAndWordListValuesOnly.sort(compare_nbMots);
+ //alert("t: "+fileAndWordListValuesOnly.join(';'));
+
+ var listToOutput = new Array();
+
+ for (var j in fileAndWordListValuesOnly) {
+ for (t in temptab) {
+ if (temptab[t].motsliste == fileAndWordListValuesOnly[j]) {
+ if (listToOutput[j] == undefined) {
+ listToOutput[j] = new Array(temptab[t]);
+ } else {
+ listToOutput[j].push(temptab[t]);
+ }
+ }
+ }
+ }
+ return listToOutput;
+}
+
+function resultPerFile(filenb, motsliste, motsnb, motslisteDisplay) {
+ this.filenb = filenb;
+ this.motsliste = motsliste;
+ this.motsnb = motsnb;
+ this.motslisteDisplay= motslisteDisplay;
+}
+
+function compare_nbMots(s1, s2) {
+ var t1 = s1.split(',');
+ var t2 = s2.split(',');
+ //alert ("s1:"+t1.length + " " +t2.length)
+ if (t1.length == t2.length) {
+ return 0;
+ } else if (t1.length > t2.length) {
+ return 1;
+ } else {
+ return -1;
+ }
+ //return t1.length - t2.length);
+}
\ No newline at end of file
diff --git a/mcc/8/de/content/search/punctuation.props b/mcc/8/de/content/search/punctuation.props
new file mode 100644
index 00000000..d3e3fcd2
--- /dev/null
+++ b/mcc/8/de/content/search/punctuation.props
@@ -0,0 +1,31 @@
+Punct01=\\u3002
+Punct02=\\u3003
+Punct03=\\u300C
+Punct04=\\u300D
+Punct05=\\u300E
+Punct06=\\u300F
+Punct07=\\u301D
+Punct08=\\u301E
+Punct09=\\u301F
+Punct10=\\u309B
+Punct11=\\u2018
+Punct12=\\u2019
+Punct13=\\u201A
+Punct14=\\u201C
+Punct15=\\u201D
+Punct16=\\u201E
+Punct17=\\u2032
+Punct18=\\u2033
+Punct19=\\u2035
+Punct20=\\u2039
+Punct21=\\u203A
+Punct22=\\u201E
+Punct23=\\u00BB
+Punct24=\\u00AB
+Punct25=
+Punct26=
+Punct27=\\u00A0
+Punct28=\\u2014
+
+
+
diff --git a/mcc/8/de/content/search/stemmers/de_stemmer.js b/mcc/8/de/content/search/stemmers/de_stemmer.js
new file mode 100644
index 00000000..7ff3822a
--- /dev/null
+++ b/mcc/8/de/content/search/stemmers/de_stemmer.js
@@ -0,0 +1,247 @@
+/*
+ * Author: Joder Illi
+ *
+ * Copyright (c) 2010, FormBlitz AG
+ * All rights reserved.
+ * Implementation of the stemming algorithm from http://snowball.tartarus.org/algorithms/german/stemmer.html
+ * Copyright of the algorithm is: Copyright (c) 2001, Dr Martin Porter and can be found at http://snowball.tartarus.org/license.php
+ *
+ * Redistribution and use in source and binary forms, with or without modification, is covered by the standard BSD license.
+ *
+ */
+
+//var stemmer = function Stemmer() {
+ /*
+ German includes the following accented forms,
+ ä ö ü
+ and a special letter, ß, equivalent to double s.
+ The following letters are vowels:
+ a e i o u y ä ö ü
+ */
+
+ var stemmer = function(word) {
+ /*
+ Put u and y between vowels into upper case
+ */
+ word = word.replace(/([aeiouyäöü])u([aeiouyäöü])/g, '$1U$2');
+ word = word.replace(/([aeiouyäöü])y([aeiouyäöü])/g, '$1Y$2');
+
+ /*
+ and then do the following mappings,
+ (a) replace ß with ss,
+ (a) replace ae with ä, Not doing these, have trouble with diphtongs
+ (a) replace oe with ö, Not doing these, have trouble with diphtongs
+ (a) replace ue with ü unless preceded by q. Not doing these, have trouble with diphtongs
+ So in quelle, ue is not mapped to ü because it follows q, and in feuer it is not mapped because the first part of the rule changes it to feUer, so the u is not found.
+ */
+ word = word.replace(/ß/g, 'ss');
+ //word = word.replace(/ae/g, 'ä');
+ //word = word.replace(/oe/g, 'ö');
+ //word = word.replace(/([^q])ue/g, '$1ü');
+
+ /*
+ R1 and R2 are first set up in the standard way (see the note on R1 and R2), but then R1 is adjusted so that the region before it contains at least 3 letters.
+ R1 is the region after the first non-vowel following a vowel, or is the null region at the end of the word if there is no such non-vowel.
+ R2 is the region after the first non-vowel following a vowel in R1, or is the null region at the end of the word if there is no such non-vowel.
+ */
+
+ var r1Index = word.search(/[aeiouyäöü][^aeiouyäöü]/);
+ var r1 = '';
+ if (r1Index != -1) {
+ r1Index += 2;
+ r1 = word.substring(r1Index);
+ }
+
+ var r2Index = -1;
+ var r2 = '';
+
+ if (r1Index != -1) {
+ var r2Index = r1.search(/[aeiouyäöü][^aeiouyäöü]/);
+ if (r2Index != -1) {
+ r2Index += 2;
+ r2 = r1.substring(r2Index);
+ r2Index += r1Index;
+ } else {
+ r2 = '';
+ }
+ }
+
+ if (r1Index != -1 && r1Index < 3) {
+ r1Index = 3;
+ r1 = word.substring(r1Index);
+ }
+
+ /*
+ Define a valid s-ending as one of b, d, f, g, h, k, l, m, n, r or t.
+ Define a valid st-ending as the same list, excluding letter r.
+ */
+
+ /*
+ Do each of steps 1, 2 and 3.
+ */
+
+ /*
+ Step 1:
+ Search for the longest among the following suffixes,
+ (a) em ern er
+ (b) e en es
+ (c) s (preceded by a valid s-ending)
+ */
+ var a1Index = word.search(/(em|ern|er)$/g);
+ var b1Index = word.search(/(e|en|es)$/g);
+ var c1Index = word.search(/([bdfghklmnrt]s)$/g);
+ if (c1Index != -1) {
+ c1Index++;
+ }
+ var index1 = 10000;
+ var optionUsed1 = '';
+ if (a1Index != -1 && a1Index < index1) {
+ optionUsed1 = 'a';
+ index1 = a1Index;
+ }
+ if (b1Index != -1 && b1Index < index1) {
+ optionUsed1 = 'b';
+ index1 = b1Index;
+ }
+ if (c1Index != -1 && c1Index < index1) {
+ optionUsed1 = 'c';
+ index1 = c1Index;
+ }
+
+ /*
+ and delete if in R1. (Of course the letter of the valid s-ending is not necessarily in R1.) If an ending of group (b) is deleted, and the ending is preceded by niss, delete the final s.
+ (For example, äckern -> äck, ackers -> acker, armes -> arm, bedürfnissen -> bedürfnis)
+ */
+
+ if (index1 != 10000 && r1Index != -1) {
+ if (index1 >= r1Index) {
+ word = word.substring(0, index1);
+ if (optionUsed1 == 'b') {
+ if (word.search(/niss$/) != -1) {
+ word = word.substring(0, word.length -1);
+ }
+ }
+ }
+ }
+ /*
+ Step 2:
+ Search for the longest among the following suffixes,
+ (a) en er est
+ (b) st (preceded by a valid st-ending, itself preceded by at least 3 letters)
+ */
+
+ var a2Index = word.search(/(en|er|est)$/g);
+ var b2Index = word.search(/(.{3}[bdfghklmnt]st)$/g);
+ if (b2Index != -1) {
+ b2Index += 4;
+ }
+
+ var index2 = 10000;
+ var optionUsed2 = '';
+ if (a2Index != -1 && a2Index < index2) {
+ optionUsed2 = 'a';
+ index2 = a2Index;
+ }
+ if (b2Index != -1 && b2Index < index2) {
+ optionUsed2 = 'b';
+ index2 = b2Index;
+ }
+
+ /*
+ and delete if in R1.
+ (For example, derbsten -> derbst by step 1, and derbst -> derb by step 2, since b is a valid st-ending, and is preceded by just 3 letters)
+ */
+
+ if (index2 != 10000 && r1Index != -1) {
+ if (index2 >= r1Index) {
+ word = word.substring(0, index2);
+ }
+ }
+
+ /*
+ Step 3: d-suffixes (*)
+ Search for the longest among the following suffixes, and perform the action indicated.
+ end ung
+ delete if in R2
+ if preceded by ig, delete if in R2 and not preceded by e
+ ig ik isch
+ delete if in R2 and not preceded by e
+ lich heit
+ delete if in R2
+ if preceded by er or en, delete if in R1
+ keit
+ delete if in R2
+ if preceded by lich or ig, delete if in R2
+ */
+
+ var a3Index = word.search(/(end|ung)$/g);
+ var b3Index = word.search(/[^e](ig|ik|isch)$/g);
+ var c3Index = word.search(/(lich|heit)$/g);
+ var d3Index = word.search(/(keit)$/g);
+ if (b3Index != -1) {
+ b3Index ++;
+ }
+
+ var index3 = 10000;
+ var optionUsed3 = '';
+ if (a3Index != -1 && a3Index < index3) {
+ optionUsed3 = 'a';
+ index3 = a3Index;
+ }
+ if (b3Index != -1 && b3Index < index3) {
+ optionUsed3 = 'b';
+ index3 = b3Index;
+ }
+ if (c3Index != -1 && c3Index < index3) {
+ optionUsed3 = 'c';
+ index3 = c3Index;
+ }
+ if (d3Index != -1 && d3Index < index3) {
+ optionUsed3 = 'd';
+ index3 = d3Index;
+ }
+
+ if (index3 != 10000 && r2Index != -1) {
+ if (index3 >= r2Index) {
+ word = word.substring(0, index3);
+ var optionIndex = -1;
+ var optionSubsrt = '';
+ if (optionUsed3 == 'a') {
+ optionIndex = word.search(/[^e](ig)$/);
+ if (optionIndex != -1) {
+ optionIndex++;
+ if (optionIndex >= r2Index) {
+ word = word.substring(0, optionIndex);
+ }
+ }
+ } else if (optionUsed3 == 'c') {
+ optionIndex = word.search(/(er|en)$/);
+ if (optionIndex != -1) {
+ if (optionIndex >= r1Index) {
+ word = word.substring(0, optionIndex);
+ }
+ }
+ } else if (optionUsed3 == 'd') {
+ optionIndex = word.search(/(lich|ig)$/);
+ if (optionIndex != -1) {
+ if (optionIndex >= r2Index) {
+ word = word.substring(0, optionIndex);
+ }
+ }
+ }
+ }
+ }
+
+ /*
+ Finally,
+ turn U and Y back into lower case, and remove the umlaut accent from a, o and u.
+ */
+ word = word.replace(/U/g, 'u');
+ word = word.replace(/Y/g, 'y');
+ word = word.replace(/ä/g, 'a');
+ word = word.replace(/ö/g, 'o');
+ word = word.replace(/ü/g, 'u');
+
+ return word;
+ };
+//}
\ No newline at end of file
diff --git a/mcc/8/de/content/search/stemmers/en_stemmer.js b/mcc/8/de/content/search/stemmers/en_stemmer.js
new file mode 100644
index 00000000..f58012f2
--- /dev/null
+++ b/mcc/8/de/content/search/stemmers/en_stemmer.js
@@ -0,0 +1,187 @@
+// Porter stemmer in Javascript. Few comments, but it's easy to follow against the rules in the original
+// paper, in
+//
+// Porter, 1980, An algorithm for suffix stripping, Program, Vol. 14,
+// no. 3, pp 130-137,
+//
+// see also http://www.tartarus.org/~martin/PorterStemmer
+
+// Release 1 be 'andargor', Jul 2004
+// Release 2 (substantially revised) by Christopher McKenzie, Aug 2009
+
+
+var stemmer = (function(){
+ var step2list = {
+ "ational" : "ate",
+ "tional" : "tion",
+ "enci" : "ence",
+ "anci" : "ance",
+ "izer" : "ize",
+ "bli" : "ble",
+ "alli" : "al",
+ "entli" : "ent",
+ "eli" : "e",
+ "ousli" : "ous",
+ "ization" : "ize",
+ "ation" : "ate",
+ "ator" : "ate",
+ "alism" : "al",
+ "iveness" : "ive",
+ "fulness" : "ful",
+ "ousness" : "ous",
+ "aliti" : "al",
+ "iviti" : "ive",
+ "biliti" : "ble",
+ "logi" : "log"
+ },
+
+ step3list = {
+ "icate" : "ic",
+ "ative" : "",
+ "alize" : "al",
+ "iciti" : "ic",
+ "ical" : "ic",
+ "ful" : "",
+ "ness" : ""
+ },
+
+ c = "[^aeiou]", // consonant
+ v = "[aeiouy]", // vowel
+ C = c + "[^aeiouy]*", // consonant sequence
+ V = v + "[aeiou]*", // vowel sequence
+
+ mgr0 = "^(" + C + ")?" + V + C, // [C]VC... is m>0
+ meq1 = "^(" + C + ")?" + V + C + "(" + V + ")?$", // [C]VC[V] is m=1
+ mgr1 = "^(" + C + ")?" + V + C + V + C, // [C]VCVC... is m>1
+ s_v = "^(" + C + ")?" + v; // vowel in stem
+
+ return function (w) {
+ var stem,
+ suffix,
+ firstch,
+ re,
+ re2,
+ re3,
+ re4,
+ origword = w;
+
+ if (w.length < 3) { return w; }
+
+ firstch = w.substr(0,1);
+ if (firstch == "y") {
+ w = firstch.toUpperCase() + w.substr(1);
+ }
+
+ // Step 1a
+ re = /^(.+?)(ss|i)es$/;
+ re2 = /^(.+?)([^s])s$/;
+
+ if (re.test(w)) { w = w.replace(re,"$1$2"); }
+ else if (re2.test(w)) { w = w.replace(re2,"$1$2"); }
+
+ // Step 1b
+ re = /^(.+?)eed$/;
+ re2 = /^(.+?)(ed|ing)$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ re = new RegExp(mgr0);
+ if (re.test(fp[1])) {
+ re = /.$/;
+ w = w.replace(re,"");
+ }
+ } else if (re2.test(w)) {
+ var fp = re2.exec(w);
+ stem = fp[1];
+ re2 = new RegExp(s_v);
+ if (re2.test(stem)) {
+ w = stem;
+ re2 = /(at|bl|iz)$/;
+ re3 = new RegExp("([^aeiouylsz])\\1$");
+ re4 = new RegExp("^" + C + v + "[^aeiouwxy]$");
+ if (re2.test(w)) { w = w + "e"; }
+ else if (re3.test(w)) { re = /.$/; w = w.replace(re,""); }
+ else if (re4.test(w)) { w = w + "e"; }
+ }
+ }
+
+ // Step 1c
+ re = /^(.+?)y$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ stem = fp[1];
+ re = new RegExp(s_v);
+ if (re.test(stem)) { w = stem + "i"; }
+ }
+
+ // Step 2
+ re = /^(.+?)(ational|tional|enci|anci|izer|bli|alli|entli|eli|ousli|ization|ation|ator|alism|iveness|fulness|ousness|aliti|iviti|biliti|logi)$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ stem = fp[1];
+ suffix = fp[2];
+ re = new RegExp(mgr0);
+ if (re.test(stem)) {
+ w = stem + step2list[suffix];
+ }
+ }
+
+ // Step 3
+ re = /^(.+?)(icate|ative|alize|iciti|ical|ful|ness)$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ stem = fp[1];
+ suffix = fp[2];
+ re = new RegExp(mgr0);
+ if (re.test(stem)) {
+ w = stem + step3list[suffix];
+ }
+ }
+
+ // Step 4
+ re = /^(.+?)(al|ance|ence|er|ic|able|ible|ant|ement|ment|ent|ou|ism|ate|iti|ous|ive|ize)$/;
+ re2 = /^(.+?)(s|t)(ion)$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ stem = fp[1];
+ re = new RegExp(mgr1);
+ if (re.test(stem)) {
+ w = stem;
+ }
+ } else if (re2.test(w)) {
+ var fp = re2.exec(w);
+ stem = fp[1] + fp[2];
+ re2 = new RegExp(mgr1);
+ if (re2.test(stem)) {
+ w = stem;
+ }
+ }
+
+ // Step 5
+ re = /^(.+?)e$/;
+ if (re.test(w)) {
+ var fp = re.exec(w);
+ stem = fp[1];
+ re = new RegExp(mgr1);
+ re2 = new RegExp(meq1);
+ re3 = new RegExp("^" + C + v + "[^aeiouwxy]$");
+ if (re.test(stem) || (re2.test(stem) && !(re3.test(stem)))) {
+ w = stem;
+ }
+ }
+
+ re = /ll$/;
+ re2 = new RegExp(mgr1);
+ if (re.test(w) && re2.test(w)) {
+ re = /.$/;
+ w = w.replace(re,"");
+ }
+
+ // and turn initial Y back to y
+
+ if (firstch == "y") {
+ w = firstch.toLowerCase() + w.substr(1);
+ }
+
+ return w;
+ }
+})();
\ No newline at end of file
diff --git a/mcc/8/de/content/search/stemmers/fr_stemmer.js b/mcc/8/de/content/search/stemmers/fr_stemmer.js
new file mode 100644
index 00000000..34f97431
--- /dev/null
+++ b/mcc/8/de/content/search/stemmers/fr_stemmer.js
@@ -0,0 +1,299 @@
+/*
+ * Author: Kasun Gajasinghe
+ * E-Mail: kasunbg AT gmail DOT com
+ * Date: 09.08.2010
+ *
+ * usage: stemmer(word);
+ * ex: var stem = stemmer(foobar);
+ * Implementation of the stemming algorithm from http://snowball.tartarus.org/algorithms/french/stemmer.html
+ *
+ * LICENSE:
+ *
+ * Copyright (c) 2010, Kasun Gajasinghe. All rights reserved.
+ *
+ * Redistribution and use in source and binary forms, with or without modification,
+ * are permitted provided that the following conditions are met:
+ *
+ * 1. Redistributions of source code must retain the above copyright notice,
+ * this list of conditions and the following disclaimer.
+ *
+ * 2. Redistributions in binary form must reproduce the above copyright notice,
+ * this list of conditions and the following disclaimer in the documentation
+ * and/or other materials provided with the distribution.
+ *
+ *
+ * THIS SOFTWARE IS PROVIDED BY KASUN GAJASINGHE ''AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
+ * INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A
+ * PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL KASUN GAJASINGHE BE LIABLE FOR ANY DIRECT,
+ * INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
+ * LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
+ * BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
+ * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE
+ * USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
+ *
+ */
+
+var stemmer = function(word){
+// Letters in French include the following accented forms,
+// â à ç ë é ê è ï î ô û ù
+// The following letters are vowels:
+// a e i o u y â à ë é ê è ï î ô û ù
+
+ word = word.toLowerCase();
+ var oriWord = word;
+ word = word.replace(/qu/g, 'qU'); //have to perform first, as after the operation, capital U is not treated as a vowel
+ word = word.replace(/([aeiouyâàëéêèïîôûù])u([aeiouyâàëéêèïîôûù])/g, '$1U$2');
+ word = word.replace(/([aeiouyâàëéêèïîôûù])i([aeiouyâàëéêèïîôûù])/g, '$1I$2');
+ word = word.replace(/([aeiouyâàëéêèïîôûù])y/g, '$1Y');
+ word = word.replace(/y([aeiouyâàëéêèïîôûù])/g, 'Y$1');
+
+ var rv='';
+ var rvIndex = -1;
+ if(word.search(/^(par|col|tap)/) != -1 || word.search(/^[aeiouyâàëéêèïîôûù]{2}/) != -1){
+ rv = word.substring(3);
+ rvIndex = 3;
+ } else {
+ rvIndex = word.substring(1).search(/[aeiouyâàëéêèïîôûù]/);
+ if(rvIndex != -1){
+ rvIndex +=2; //+2 is to supplement the substring(1) used to find rvIndex
+ rv = word.substring(rvIndex);
+ } else {
+ rvIndex = word.length;
+ }
+ }
+
+// R1 is the region after the first non-vowel following a vowel, or the end of the word if there is no such non-vowel.
+// R2 is the region after the first non-vowel following a vowel in R1, or the end of the word if there is no such non-vowel
+ var r1Index = word.search(/[aeiouyâàëéêèïîôûù][^aeiouyâàëéêèïîôûù]/);
+ var r1 = '';
+ if (r1Index != -1) {
+ r1Index += 2;
+ r1 = word.substring(r1Index);
+ } else {
+ r1Index = word.length;
+ }
+
+ var r2Index = -1;
+ var r2 = '';
+ if (r1Index != -1) {
+ r2Index = r1.search(/[aeiouyâàëéêèïîôûù][^aeiouyâàëéêèïîôûù]/);
+ if (r2Index != -1) {
+ r2Index += 2;
+ r2 = r1.substring(r2Index);
+ r2Index += r1Index;
+ } else {
+ r2 = '';
+ r2Index = word.length;
+ }
+ }
+ if (r1Index != -1 && r1Index < 3) {
+ r1Index = 3;
+ r1 = word.substring(r1Index);
+ }
+
+ /*
+ Step 1: Standard suffix removal
+ */
+ var a1Index = word.search(/(ance|iqUe|isme|able|iste|eux|ances|iqUes|ismes|ables|istes)$/);
+ var a2Index = word.search(/(atrice|ateur|ation|atrices|ateurs|ations)$/);
+ var a3Index = word.search(/(logie|logies)$/);
+ var a4Index = word.search(/(usion|ution|usions|utions)$/);
+ var a5Index = word.search(/(ence|ences)$/);
+ var a6Index = word.search(/(ement|ements)$/);
+ var a7Index = word.search(/(ité|ités)$/);
+ var a8Index = word.search(/(if|ive|ifs|ives)$/);
+ var a9Index = word.search(/(eaux)$/);
+ var a10Index = word.search(/(aux)$/);
+ var a11Index = word.search(/(euse|euses)$/);
+ var a12Index = word.search(/[^aeiouyâàëéêèïîôûù](issement|issements)$/);
+ var a13Index = word.search(/(amment)$/);
+ var a14Index = word.search(/(emment)$/);
+ var a15Index = word.search(/[aeiouyâàëéêèïîôûù](ment|ments)$/);
+
+ if(a1Index != -1 && a1Index >= r2Index){
+ word = word.substring(0,a1Index);
+ } else if(a2Index != -1 && a2Index >= r2Index){
+ word = word.substring(0,a2Index);
+ var a2Index2 = word.search(/(ic)$/);
+ if(a2Index2 != -1 && a2Index2 >= r2Index){
+ word = word.substring(0, a2Index2); //if preceded by ic, delete if in R2,
+ } else { //else replace by iqU
+ word = word.replace(/(ic)$/,'iqU');
+ }
+ } else if(a3Index != -1 && a3Index >= r2Index){
+ word = word.replace(/(logie|logies)$/,'log'); //replace with log if in R2
+ } else if(a4Index != -1 && a4Index >= r2Index){
+ word = word.replace(/(usion|ution|usions|utions)$/,'u'); //replace with u if in R2
+ } else if(a5Index != -1 && a5Index >= r2Index){
+ word = word.replace(/(ence|ences)$/,'ent'); //replace with ent if in R2
+ } else if(a6Index != -1 && a6Index >= rvIndex){
+ word = word.substring(0,a6Index);
+ if(word.search(/(iv)$/) >= r2Index){
+ word = word.replace(/(iv)$/, '');
+ if(word.search(/(at)$/) >= r2Index){
+ word = word.replace(/(at)$/, '');
+ }
+ } else if(word.search(/(eus)$/) != -1){
+ var a6Index2 = word.search(/(eus)$/);
+ if(a6Index2 >=r2Index){
+ word = word.substring(0, a6Index2);
+ } else if(a6Index2 >= r1Index){
+ word = word.substring(0,a6Index2)+"eux";
+ }
+ } else if(word.search(/(abl|iqU)$/) >= r2Index){
+ word = word.replace(/(abl|iqU)$/,''); //if preceded by abl or iqU, delete if in R2,
+ } else if(word.search(/(ièr|Ièr)$/) >= rvIndex){
+ word = word.replace(/(ièr|Ièr)$/,'i'); //if preceded by abl or iqU, delete if in R2,
+ }
+ } else if(a7Index != -1 && a7Index >= r2Index){
+ word = word.substring(0,a7Index); //delete if in R2
+ if(word.search(/(abil)$/) != -1){ //if preceded by abil, delete if in R2, else replace by abl, otherwise,
+ var a7Index2 = word.search(/(abil)$/);
+ if(a7Index2 >=r2Index){
+ word = word.substring(0, a7Index2);
+ } else {
+ word = word.substring(0,a7Index2)+"abl";
+ }
+ } else if(word.search(/(ic)$/) != -1){
+ var a7Index3 = word.search(/(ic)$/);
+ if(a7Index3 != -1 && a7Index3 >= r2Index){
+ word = word.substring(0, a7Index3); //if preceded by ic, delete if in R2,
+ } else { //else replace by iqU
+ word = word.replace(/(ic)$/,'iqU');
+ }
+ } else if(word.search(/(iv)$/) != r2Index){
+ word = word.replace(/(iv)$/,'');
+ }
+ } else if(a8Index != -1 && a8Index >= r2Index){
+ word = word.substring(0,a8Index);
+ if(word.search(/(at)$/) >= r2Index){
+ word = word.replace(/(at)$/, '');
+ if(word.search(/(ic)$/) >= r2Index){
+ word = word.replace(/(ic)$/, '');
+ } else { word = word.replace(/(ic)$/, 'iqU'); }
+ }
+ } else if(a9Index != -1){ word = word.replace(/(eaux)/,'eau')
+ } else if(a10Index >= r1Index){ word = word.replace(/(aux)/,'al')
+ } else if(a11Index != -1 ){
+ var a11Index2 = word.search(/(euse|euses)$/);
+ if(a11Index2 >=r2Index){
+ word = word.substring(0, a11Index2);
+ } else if(a11Index2 >= r1Index){
+ word = word.substring(0, a11Index2)+"eux";
+ }
+ } else if(a12Index!=-1 && a12Index>=r1Index){
+ word = word.substring(0,a12Index+1); //+1- amendment to non-vowel
+ } else if(a13Index!=-1 && a13Index>=rvIndex){
+ word = word.replace(/(amment)$/,'ant');
+ } else if(a14Index!=-1 && a14Index>=rvIndex){
+ word = word.replace(/(emment)$/,'ent');
+ } else if(a15Index!=-1 && a15Index>=rvIndex){
+ word = word.substring(0,a15Index+1);
+ }
+
+ /* Step 2a: Verb suffixes beginning i*/
+ var wordStep1 = word;
+ var step2aDone = false;
+ if(oriWord == word.toLowerCase() || oriWord.search(/(amment|emment|ment|ments)$/) != -1){
+ step2aDone = true;
+ var b1Regex = /([^aeiouyâàëéêèïîôûù])(îmes|ît|îtes|i|ie|ies|ir|ira|irai|iraIent|irais|irait|iras|irent|irez|iriez|irions|irons|iront|is|issaIent|issais|issait|issant|issante|issantes|issants|isse|issent|isses|issez|issiez|issions|issons|it)$/i;
+ if(word.search(b1Regex) >= rvIndex){
+ word = word.replace(b1Regex,'$1');
+ }
+ }
+
+ /* Step 2b: Other verb suffixes*/
+ if (step2aDone && wordStep1 == word) {
+ if (word.search(/(ions)$/) >= r2Index) {
+ word = word.replace(/(ions)$/, '');
+ } else {
+ var b2Regex = /(é|ée|ées|és|èrent|er|era|erai|eraIent|erais|erait|eras|erez|eriez|erions|erons|eront|ez|iez)$/i;
+ if (word.search(b2Regex) >= rvIndex) {
+ word = word.replace(b2Regex, '');
+ } else {
+ var b3Regex = /e(âmes|ât|âtes|a|ai|aIent|ais|ait|ant|ante|antes|ants|as|asse|assent|asses|assiez|assions)$/i;
+ if (word.search(b3Regex) >= rvIndex) {
+ word = word.replace(b3Regex, '');
+ } else {
+ var b3Regex2 = /(âmes|ât|âtes|a|ai|aIent|ais|ait|ant|ante|antes|ants|as|asse|assent|asses|assiez|assions)$/i;
+ if (word.search(b3Regex2) >= rvIndex) {
+ word = word.replace(b3Regex2, '');
+ }
+ }
+ }
+ }
+ }
+
+ if(oriWord != word.toLowerCase()){
+ /* Step 3 */
+ var rep = '';
+ if(word.search(/Y$/) != -1) {
+ word = word.replace(/Y$/, 'i');
+ } else if(word.search(/ç$/) != -1){
+ word = word.replace(/ç$/, 'c');
+ }
+ } else {
+ /* Step 4 */
+ //If the word ends s, not preceded by a, i, o, u, è or s, delete it.
+ if (word.search(/([^aiouès])s$/) >= rvIndex) {
+ word = word.replace(/([^aiouès])s$/, '$1');
+ }
+ var e1Index = word.search(/ion$/);
+ if (e1Index >= r2Index && word.search(/[st]ion$/) >= rvIndex) {
+ word = word.substring(0, e1Index);
+ } else {
+ var e2Index = word.search(/(ier|ière|Ier|Ière)$/);
+ if (e2Index != -1 && e2Index >= rvIndex) {
+ word = word.substring(0, e2Index) + "i";
+ } else {
+ if (word.search(/e$/) >= rvIndex) {
+ word = word.replace(/e$/, ''); //delete last e
+ } else if (word.search(/guë$/) >= rvIndex) {
+ word = word.replace(/guë$/, 'gu');
+ }
+ }
+ }
+ }
+
+ /* Step 5: Undouble */
+ //word = word.replace(/(en|on|et|el|eil)(n|t|l)$/,'$1');
+ word = word.replace(/(en|on)(n)$/,'$1');
+ word = word.replace(/(ett)$/,'et');
+ word = word.replace(/(el|eil)(l)$/,'$1');
+
+ /* Step 6: Un-accent */
+ word = word.replace(/[éè]([^aeiouyâàëéêèïîôûù]+)$/,'e$1');
+ word = word.toLowerCase();
+ return word;
+};
+
+var eqOut = new Array();
+var noteqOut = new Array();
+var eqCount = 0;
+/*
+To test the stemming, create two arrays named "voc" and "COut" which are for vocabualary and the stemmed output.
+Then add the vocabulary strings and output strings. This method will generate the stemmed output for "voc" and will
+compare the output with COut.
+ (I used porter's voc and out files and did a regex to convert them to js objects. regex: /");\nvoc.push("/g . This
+ will add strings to voc array such that output would look like: voc.push("foobar"); ) drop me an email for any help.
+ */
+function testFr(){
+ var start = new Date().getTime(); //execution time
+ eqCount = 0;
+ eqOut = new Array();
+ noteqOut = new Array();
+ for(var k=0;k
+
+
+
+ Software-Verwaltung
Auf diesem Bildschirm können Sie zwischen verschiedene Werkzeuge auswählen,
+welche die Softwareverwaltung betreffen. Klicke auf einen der unteren Links,
+um mehr zu erfahren.
Dieses Werkzeug[1], auch drakrpm genannt,
+ist ein Programm um Pakete zu installieren, deinstallieren und
+aktualisieren. Es ist die grafische Benutzeroberfläche von URPMI. Bei jedem
+Start überprüft es die online Paketliste ('Medien' genannt), welche direkt
+von den offiziellen Mageia Server geladen wird. Es zeigt Ihnen die neusten
+Anwendungen und Pakete, die für Ihren Computer verfügbar sind. Ein
+Filtersystem erlaubt es Ihnen nur bestimmte Typen von Pakete anzeigen zu
+lassen: eventuell möchten Sie nur installierte Pakete angezeigt bekommen
+(Standard) oder nur verfügbare Aktualisierungen. Sie können sich auch nur
+nicht installierte Pakete anzeigen lassen. Auch können Sie nach dem Namen
+der Pakete, der Zusammenfassung der Beschreibung, in der vollständigen
+Beschreibung der Pakete oder nach den in den Paketen enthaltenen Dateinamen
+suchen.
Damit dies funktioniert, müssen die Repositorys in rpmdrake eingerichtet
+sein, siehe „Medien konfigurieren“ .
Wichtig
Während der Installation, ist das konfigurierte Repository, das Medium,
+welches für die Installation verwendet wird, generell die DVD oder CD. Falls
+Sie das Medium eingestellt lassen, wird rpmdrake jedes Mal danach fragen,
+wenn Sie ein Paket installieren möchten, mit der Pop-Up Meldung:
+
Wenn die oben gezeigte Nachricht Sie
+stört und Sie eine gute Internetverbindung haben mit einem nicht zu stark
+eingrenzenden Download-Limit, ist es ratsam das Medium zu entfernen und es
+mit den Online-Repositorys zu ersetzen. Siehe „Medien konfigurieren“ .
Zudem sind die Online-Repositorys immer aktuell, enthalten viel mehr Pakete
+und erlauben das aktualisieren Ihrer installierten Pakete.
Die Hauptbestandteile des Bildschirms
Pakettyp Filter:
Dieser Filter erlaubt Ihnen nur bestimmte Pakete anzeigen zu lassen. Wenn
+Sie den Paketmanager das erste Mal starten, zeigt es nur Anwendungen mit
+einer grafischen Benutzeroberfläche an. Sie können entweder alle Pakete und
+deren Abhängigkeiten und Bibliotheken, nur die Paketgruppen als auch
+Anwendungen, nur Aktualisierungen oder zurück portierte Pakete/Backports von
+neueren Mageia-Versionen anzeigen lassen.
Warnung
Die Standard Filtereinstellungen sind für Neueinsteiger in Linux oder
+Mageia, die möglicherweise keine Befehlszeile oder spezielle Werkzeuge
+verwenden möchten. Da Sie dieses Dokument lesen sind Sie offensichtlich
+daran interessiert Ihr Wissen bezüglich Mageia zu erweitern. Aus diesem
+Grund wäre es das Beste "Alle" im Filter auszuwählen.
Paketstatus Filter:
+
Dieser Filter erlaubt es Ihnen, nur die installierten Pakete, nur die Pakete
+welche nicht installiert sind oder alle Pakete, die installierten und nicht
+installierten, anzeigen zu lassen.
Suchmodus:
Klicke auf dieses Symbol um nach dem Paketnamen, die zusammengefasste
+Beschreibung, die komplette Beschreibung oder nach Dateien die in den
+Paketen enthalten sind, zu suchen.
"Finden" Box:
Gebe hier einen oder mehrere Schlüsselwörter ein. Wenn Sie mehr als ein
+Schlüsselwort für die Suche verwenden möchten, nutze '|' zwischen den
+Wörtern. Wenn SIe z.B. nach "mplayer" und "xine" zur gleichen Zeit suchen
+möchten, gebe 'mplayer | xine' ein.
Alles löschen:
Dieses Symbol kann mit einem Klick alle Schlüsselwörter in der "Finden" Box
+löschen, die eingegeben wurden.
Kategorienliste:
Die Seitenleiste gruppiert alle Anwendungen und Pakete in klare Kategorien
+und Unterkategorien.
Beschreibung Panel:
Dieses Panel zeigt den Namen des Pakets, eine zusammengefasste und komplette
+Beschreibung. Es zeigt viele nützliche Elemente über das ausgewählte Paket
+an. Es kann präzise Informationen über das Paket, die Dateien die im Paket
+enthalten sind, sowie eine Liste der zuletzt durch den Maintainer gemachte
+Änderungen anzeigen.
Die Statusspalte
Sobald Sie die Filter korrekt eingestellt haben, können Sie Ihre Software
+entweder anhand der Kategorie (oben in Bereich 6) oder anhand dem
+Namen/Zusammenfassung/Beschreibung, durch verwenden von Bereich 4,
+finden. Eine Liste an Paketen anhand Ihrer Anfrage und nicht vergessen, dem
+gewählten Medium, wird mit verschiedenen Statusmarkierungen angezeigt, je
+nachdem ob das Paket installiert/nicht installiert/eine Aktualisierung
+ist. Um den Status zu ändern, klicke auf das Kästchen vor dem Paketnamen um
+dieses auszuwählen oder abzuwählen und klicke danach auf
+Anwenden.
Tabelle 1.
Symbol
Legende
Dieses Paket ist bereits installiert
Dieses Paket wird installiert
Dieses Paket kann nicht modifiziert werden
Dieses Paket ist eine Aktualisierung
Dieses Paket wird deinstalliert
Beispiele in dem oben gezeigten Screenshot:
Wenn ich digikam abwähle (der grüne Pfeil zeigt uns, das es installiert
+ist), wird das Statussymbol rot mit einem Pfeil der nach oben Zeigt, und es
+wird deinstalliert sobald man auf Anwenden klickt.
Sobald ich qdigidoc auswähle (welches nicht installiert ist, siehe Status),
+erscheint das orange Symbol mit dem Pfeil nach unten und es wird installiert
+sobald man auf Anwenden klickt.
Die Abhängigkeiten
Einige Pakete benötigen andere Pakete, auch Abhängigkeiten genannt, um zu
+funktionieren. Dies sind z.B. Bibliotheken oder Werkzeuge. In diesem Fall
+zeigt Rpmdrake ein Hinweisfenster an, welches Ihnen erlaubt, die
+ausgewählten Abhängigkeiten zu bestätigen, die Operation abzubrechen oder
+mehr Informationen zu erhalten (siehe oben). Es kann auch vorkommen das
+verschiedene Pakete die benötigte Bibliothek enthalten. In diesem Fall zeigt
+rpmdrake eine Liste der Alternativen, mit einem Knopf um mehr Informationen
+anzeigen zu lassen und einen weiteren Knopf um auszuwählen, welches Paket
+installiert werden soll.
Aktualisierung der Softwarepakete
MageiaUpdate oder drakrpm-update
Dieses Werkzeug[2] ist im Mageia
+Kontrollzentrum unter dem Tab Software
+verwalten verfügbar.
Anmerkung
Damit dies funktioniert benötigt MageiaUpdate mit drakrpm-editmedia
+konfigurierte Repositorys, mit einigen Medien, als Aktualisieren
+markiert. Falls dies nicht der Fall ist werden Sie aufgefordert dies zu tun.
Sobald das Werkzeug gestartet ist, scannt es die installierten Pakete und
+listet die auf, für die eine Aktualisierung in den Repositorys verfügbar
+sind. Standardmäßig werden alle ausgewählt um automatisch heruntergeladen
+und installiert zu werden. Klicke auf den
+Aktualisieren Knopf um den Prozess zu starten.
Durch das anklicken eines Pakets wird mehr Informationen in der unteren
+Hälfte des Fensters angezeigt. Das Zeichen
+> vor einer Überschrift bedeutet, dass Sie darauf klicken können,
+um einen Klapptext anzeigen zu lassen.
Anmerkung
Sobald Aktualisierungen verfügbar sind, informiert Sie eine Anwendung in der
+Systemleiste durch ein rotes Symbol . Klicken Sie einfach darauf und geben Sie ihr Benutzerpasswort ein,
+um das System zu aktualisieren.
Die Aktualisierungsfrequenz einrichten
mgaapplet-config
Dieses Werkzeug[3] ist im Mageia
+Kontrollzentrum unter dem Tab System
+verfügbar. Es ist auch durch einen Rechtsklick / Konfiguration der
+Aktualisierungen auf das rote Symbol in der Systemleiste erreichbar.
Der erste Schieberegler erlaubt Ihnen die Frequenz einzustellen, in welchen
+Zeitabständen Mageia nach Updates suchen soll und der zweite ist für die
+Verzögerung nach dem Booten, für die erste Überprüfung. Die Checkbox gibt
+Ihnen die Möglichkeit, einen Hinweis anzeigen zu lassen, sobald eine neue
+Mageia Veröffentlichung verfügbar ist.
Medien konfigurieren
drakrpm-edit-media
Wichtig
Das erste was nach der Installation gemacht werden sollte ist, die
+Softwarequellen (auch Repositorys, Medien, Spiegelserver genannt)
+einzurichten. Das bedeutet, dass Sie die Medienquellen auswählen müssen,
+welche für die Installation und Aktualisierung der Pakete und Anwendungen
+verwendet werden soll (siehe den Hinzufügen Button).
Anmerkung
Falls Sie Mageia von einem optischen Medium (CD oder DVD) oder einem
+USB-Stick installieren, wird das jeweilige Medium als Softwarequelle
+eingerichtet. Um zu verhindern dass Sie dazu aufgefordert werden das Medium
+einzulegen wenn Sie neue Pakete installieren, sollten Sie diese Medien
+deaktivieren (oder löschen). (Es wird als Medientyp CD-Rom gelistet).
Anmerkung
Ihr System läuft womöglich auf einer 32-Bit (i586 genannt) oder 64-Bit
+(x86_64 genannt) Architektur. Einige Pakete sind unabhängig davon ob ihr
+System nun 32-Bit oder 64-Bit verwendet; diese werden noarch Pakete
+genannt. Diese haben zwar kein eigenes noarch Verzeichnis auf den
+Spiegelservern, befinden sich aber sowohl auf den i586 sowie auf den x86_64
+Medien.
Dieses Werkzeug ist im Mageia Kontrollzentrum unter dem Tab Software verwalten[4] verfügbar.
Die Spalten
Spalte Aktiviert:
Die ausgewählten Medien werden verwendet um neue Pakete zu installieren. Sei
+vorsichtig mit bestimmten Medien wie Testing oder Debug, diese könnten dein
+System unbrauchbar machen.
Spalte Aktualiserungen:
Die ausgewählten Medien werden verwendet um Pakete zu aktualisieren, diese
+müssen aktiviert werden. Nur Medien mit "Update" im Namen sollten ausgewählt
+werden. Aus Sicherheitsgründen kann man diese Zeile nicht in diesem Werkzeug
+verändern. Sie müssen hierfür die Konsole als root öffnen und drakrpm-edit-media --expert. eingeben.
Spalte Medium:
Zeigt den Namen der Medien an. Die offiziellen Mageia Repositorys für die
+finalen Veröffentlichungen enthalten:
Core welches die meisten Programme enthält
+die von Mageia unterstützt werden.
Nonfree enthält einige Programme die nicht
+unter einer freien Lizenz stehen.
Tainted enthält freie Software welche
+allerdings in einigen Ländern Patente verletzen könnte.
Jedes Medium hat 4 Untersektionen:
Release enthält die Pakete vom Tag der
+Veröffentlichung der Mageia Version.
Updates enthält Pakete die seit der
+Veröffentlichung aufgrund von Sicherheits- oder Fehlerbehebungen
+aktualisiert wurden. Jeder sollte dieses Medium aktiviert haben, selbst wenn
+man eine langsame Internetverbindung verwendet.
Backports enthält einige Pakete von neueren
+Mageia Versionen welche von Cauldron (die nächste Version die in Arbeit ist)
+zurückportiert wurden.
Testing wird dazu verwendet um neue
+Aktualisierungen zu testen, damit die Melder eines Fehlers und das QA Team
+die Beseitigung dessen prüfen können.
Die Knöpfe auf der rechten Seite
Entfernen:
Um ein Medium zu entfernen, klicke auf das Medium und anschließend diesen
+Knopf. Es wird empfohlen das Medium, welches für die Installation verwendet
+wurde (z.B. CD oder DVD) zu entfernen, da alle Pakete in den offiziellen
+Core Medien enthalten sind.
Bearbeiten:
Erlaubt Ihnen das ändern der Einstellungen des ausgewählten Mediums (URL,
+downloader und Proxy).
Hinzufügen:
Fügt die offiziellen Repositorys die im Internet verfügbar sind hinzu. Diese
+Repositorys enthalten nur sichere und gut getestete Software. Durch klicken
+der "Hinzufügen" Schaltfläche, wird die Spiegelliste in den Einstellung
+hinzugefügt. Es ist so eingerichtet, dass es nur Installationen und
+Aktualisierungen von einem Spiegelserver in ihrer Nähe verwendet. Falls Sie
+einen spezifischen Spiegelserver auswählen möchten, dann sollte er über
+"Einen bestimmten Spiegelserver hinzufügen" über das Dropdown Menü "Datei"
+ausgewählt werden.
Nach oben und unten zeigende Pfeile:
Ändert die Listenordnung. Wenn Drakrpm nach Paketen sucht, liest es die
+Listen in der angezeigten Reihenfolge und installiert das erste Paket, das
+mit der passenden Veröffentlichungsnummer gefunden wurde - sollte es einen
+Versionsunterschied geben, wird die neuste Veröffentlichung installiert. Aus
+diesem Grund sollten die schnellsten Repositorys am Anfang stehen.
Das Menü
Datei -> Aktualisieren:
Ein Fenster mit der Medienliste erscheint. Wähle die aus, welche Sie
+aktualisieren möchten und klicke anschließend auf den
+Aktualisieren Knopf.
Datei -> Einen bestimmten Spiegelserver hinzufügen:
Falls Sie mit dem aktuellen Spiegelserver nicht zufrieden sind, weil dieser
+z. B. zu langsam oder häufig nicht erreichbar ist, können Sie einen anderen
+Server auswählen. Wählen Sie alle gegenwärtigen Medien und klicke auf
+Entfernen um diese aus der Liste zu nehmen. Klicke
+anschließend auf Datei -> Einen bestimmten Spiegelserver
+hinzufügen und wähle zwischen nur aktualisieren oder kompletter
+Set (wenn Sie nicht wissen, was Sie auswählen sollen, klicken Sie auf
+kompletter Set) und bestätigen Sie den
+Verbindungsaufbau mit Ja. Folgendes Fenster wird
+daraufhin geöffnet:
Sie können auf der linken Seite eine Liste von Ländern sehen, von denen Sie
+ihr Land oder eines in Ihrer Nähe auswählen können. Durch das Klicken auf
+das > Symbol, werden die verfügbaren Server in diesem Land gelistet. Wähle
+einen aus und klicke auf OK.
Datei -> Hinzufügen eines Benutzer Mediums:
Es ist möglich ein neues Medium (z.B. von einem Drittanbieter) hinzuzufügen,
+welches von Mageia nicht unterstützt wird. Ein neues Fenster erscheint:
Wähle den Medientyp, gebe ihm einen
+guten Namen welchen das Medium beschreibt und gib die URL (oder den Pfad zum
+Medientyp) ein.
Optionen -> Globale Einstellungen:
Dieser Eintrag erlaubt es Ihnen auszuwählen, ob zu installierende RPMs
+verifiziert werden sollen (immer oder niemals), welches Downloadprogramm
+verwendet werden soll (curl, wget oder aria2) und ob Paketinformationen im
+XML Format heruntergeladen werden sollen (Auf Nachfrage -Standard-, Nur
+Aktualisieren, Immer oder Niemals).
Optionen -> Schlüssel verwalten:
Um einen hohen Sicherheitsstandard zu garantieren, werden zur
+Authentifikation der Medien digitale Schlüssel verwendet. Es ist für jedes
+Medium möglich einen Schlüssel zu erlauben oder abzulehnen. Im Fenster das
+erscheint, wähle ein Medium aus und klicke auf
+Hinzufügen um einen neuen Schlüssel zu erlauben oder
+wähle einen Schlüssel und klicke auf Entfernen um
+einen Schlüssel abzulehnen.
Warnung
Tu dies mit bedacht, wie alle sicherheitsrelevanten Dinge
Optionen -> Proxy:
Falls Sie für den Internetzugriff einen Proxy-Server verwenden müssen,
+können Sie diesen hier einstellen. Sie müssen nur den Proxy
+Hostnamen und falls nötig den Nutzernamen
+und das Passwort eingeben.
Für weiterführende Informationen über das konfigurieren der Medien, schaue
+auf der Mageia Wiki
+Seite nach.
[1] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+rpmdrake als root.
[2] Sie können dieses Werkzeug von der Kommandozeile starten, durch Eingabe von
+MageiaUpdate oder drakrpm-update als root.
[3] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie mgaapplet-config als root eingeben.
[4] Sie können das Werkzeug über die Kommandozeile aufrufen, indem Sie drakrpm-edit-media als root eingeben.