svn commit: r46767 - head/de_DE.ISO8859-1/books/handbook/audit

Benedict Reuschling bcr at FreeBSD.org
Thu Jun 4 18:03:05 UTC 2015


Author: bcr
Date: Thu Jun  4 18:03:04 2015
New Revision: 46767
URL: https://svnweb.freebsd.org/changeset/doc/46767

Log:
  Update to r44231:
  
  Mostly whitespace fixes and removal of redundant words.
  
  Obtained from: The FreeBSD German Documentation Project

Modified:
  head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml	Thu Jun  4 17:23:52 2015	(r46766)
+++ head/de_DE.ISO8859-1/books/handbook/audit/chapter.xml	Thu Jun  4 18:03:04 2015	(r46767)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/audit/chapter.xml,v 1.14 2012/02/16 20:28:26 bcr Exp $
-     basiert auf: r41181
+     basiert auf: r44231
 -->
 <!-- Need more documentation on praudit, auditreduce, etc.  Plus more info
 on the triggers from the kernel (log rotation, out of space, etc).
@@ -498,8 +498,7 @@ requirements. -->
         <title>Die <filename>audit_control</filename>-Datei</title>
 
 	<para>Die <filename>audit_control</filename>-Datei legt eine
-	  Anzahl Vorgabewerte fest. Beim Betrachten des Inhaltes der
-	  Datei sehen wir Folgendes:</para>
+	  Anzahl Vorgabewerte fest:</para>
 
 	<programlisting>dir:/var/audit
 flags:lo
@@ -583,10 +582,11 @@ filesz:0</programlisting>
 	  <systemitem class="username">www</systemitem> auf. Falls das Beispiel zusammen
 	  mit der vorstehend als Beispiel gezeigten Datei
 	  <filename>audit_control</filename> benutzt wird, dann ist
-	  der Eintrag <literal>lo</literal> für Benutzer
-	  <systemitem class="username">root</systemitem> überflüssig und
-	  Anmelde/Abmelde-Ereignisse werden für den Benutzer
-	  <systemitem class="username">www</systemitem> ebenfalls aufgezeichnet.</para>
+	  der Eintrag <literal>lo</literal> für <systemitem
+	  class="username">root</systemitem> überflüssig und
+	  Anmelde/Abmelde-Ereignisse werden für <systemitem
+	  class="username">www</systemitem> ebenfalls
+	  aufgezeichnet.</para>
 
 	<programlisting>root:lo,+ex:no
 www:fc,+ex:no</programlisting>
@@ -606,31 +606,30 @@ www:fc,+ex:no</programlisting>
 	konvertieren. Der
 	Befehl &man.praudit.1; wandelt alle Pfad-Dateien in ein
 	einfaches Textformat um. Der Befehl &man.auditreduce.1; kann
-	genutzt werden, um die Pfad-Dateien für Analyse,
-	Ausdruck, Archivierung oder andere Zwecke zu reduzieren.
-	<command>auditreduce</command> unterstützt eine Reihe von
-	Auswahl-Parametern einschliesslich Ereignistyp,
-	Ereignisklasse, Benutzer, Datum oder Uhrzeit des Ereignisses und
-	den Dateipfad oder das Objekt, mit dem gearbeitet
-	wurde.</para>
-
-      <para>Das Dienstprogramm <command>praudit</command> schreibt
-	zum Beispiel den gesamten Inhalt einer angegebenen
-	Audit-Protokolldatei in eine simple Textdatei:</para>
+	genutzt werden, um die Pfad-Dateien für Analyse, Ausdruck,
+	Archivierung oder andere Zwecke zu reduzieren.  Eine Reihe von
+	Auswahl-Parametern werden von &man.auditreduce.1; unterstützt,
+	einschliesslich Ereignistyp, Ereignisklasse, Benutzer, Datum
+	oder Uhrzeit des Ereignisses und den Dateipfad oder das
+	Objekt, mit dem gearbeitet wurde.</para>
+
+      <para>Das Dienstprogramm &man.praudit.1; schreibt zum Beispiel
+	den gesamten Inhalt einer angegebenen Audit-Protokolldatei in
+	eine simple Textdatei:</para>
 
       <screen>&prompt.root; <userinput>praudit /var/audit/AUDITFILE</userinput></screen>
 
-      <para><filename>AUDITFILE</filename>
+      <para><filename><replaceable>AUDITFILE</replaceable></filename>
 	ist hier die zu schreibende Protokolldatei.</para>
 
-      <para>Audit-Pfade bestehen aus einer Reihe von Datensätzen,
-	die wiederum aus Kürzeln (token) gebildet werden, die von
-	<command>praudit</command> fortlaufend zeilenweise ausgegeben
-	werden. Jedes Kürzel ist von einem bestimmten Typ, z.B.
-	enthält <literal>header</literal> einen
-	audit-Datensatz-Header oder <literal>path</literal>
-	enthält einen Dateipfad von einer Suche. Hier ein
-	Beispiel eines <literal>execve</literal>-Ereignisses:</para>
+      <para>Audit-Pfade bestehen aus einer Reihe von Datensätzen, die
+	wiederum aus Kürzeln (token) gebildet werden, die von
+	&man.praudit.1; fortlaufend zeilenweise ausgegeben werden.
+	Jedes Kürzel ist von einem bestimmten Typ, z.B.  enthält
+	<literal>header</literal> einen audit-Datensatz-Header oder
+	<literal>path</literal> enthält einen Dateipfad von einer
+	Suche. Hier ein Beispiel eines
+	<literal>execve</literal>-Ereignisses:</para>
 
       <programlisting>header,133,10,execve(2),0,Mon Sep 25 15:58:03 2006, + 384 msec
 exec arg,finger,doug
@@ -664,8 +663,8 @@ trailer,133</programlisting>
 	Ausführung an und <literal>trailer</literal> schließt
 	den Datensatz ab.</para>
 
-      <para><command>praudit</command> unterstützt auch
-	die Ausgabe im XML-Format (die sie über die Option
+      <para>&man.praudit.1; unterstützt auch die Ausgabe im
+	<acronym>XML</acronym>-Format (die sie über die Option
 	<option>-x</option> auswählen können).</para>
     </sect2>
 
@@ -680,9 +679,9 @@ trailer,133</programlisting>
       <screen>&prompt.root; <userinput>auditreduce -u trhodes /var/audit/AUDITFILE | praudit</userinput></screen>
 
       <para>Dies wird alle Audit-Datensätze des Benutzers
-	<systemitem class="username">trhodes</systemitem> auswählen, die in der
-	Datei
-	<filename>AUDITFILE</filename>
+	<systemitem class="username">trhodes</systemitem> auswählen,
+	die in
+	<filename><replaceable>AUDITFILE</replaceable></filename>
 	gespeichert sind.</para>
     </sect2>
 
@@ -740,15 +739,14 @@ trailer,133</programlisting>
 	<para>Es ist sehr leicht, Rückmeldungszyklen von
 	  Audit-Ereignissen hervorzurufen, in welcher das Betrachten
 	  des Resultates eines Audit-Ereignisses in die Erzeugung von
-	  mehr Audit-Ereignissen mündet. Wenn zum Beispiel der
-	  gesamte Netzwerk-I/O auditiert wird, während
-	  &man.praudit.1; in einer SSH-Sitzung gestartet wurde, dann
-	  wird ein kontinuierlicher, mächtiger Strom von
-	  Audit-Ereignissen erzeugt, da jedes ausgegebene Ereignis
-	  wiederum neue Ereignisse erzeugt. Es ist anzuraten,
-	  <command>praudit</command> an einem Audit-Pipe-Gerät
-	  nur von Sitzungen anzuwenden (ohne feingranuliertes
-	  I/O-Auditing), um dies zu vermeiden.</para>
+	  mehr Audit-Ereignissen mündet. Wenn zum Beispiel der gesamte
+	  Netzwerk-I/O auditiert wird, während &man.praudit.1; in
+	  einer SSH-Sitzung gestartet wurde, dann wird ein
+	  kontinuierlicher, mächtiger Strom von Audit-Ereignissen
+	  erzeugt, da jedes ausgegebene Ereignis wiederum neue
+	  Ereignisse erzeugt. Es ist anzuraten, &man.praudit.1; an
+	  einem Audit-Pipe-Gerät nur von Sitzungen anzuwenden (ohne
+	  feingranuliertes I/O-Auditing), um dies zu vermeiden.</para>
       </warning>
     </sect2>
 
@@ -756,25 +754,24 @@ trailer,133</programlisting>
       <title>Rotation von Audit-Pfad-Dateien</title>
 
       <para>Audit-Pfade werden nur vom Kernel geschrieben und nur
-	vom Audit-Daemon <application>auditd</application> verwaltet.
-	Administratoren sollten nicht versuchen, &man.newsyslog.conf.5;
-	oder andere Werkzeuge zu benutzen, um Audit-Protokolldateien
-	direkt zu rotieren. Stattdessen sollte das
-	<command>audit</command> Management-Werkzeug benutzt werden,
-	um die Auditierung zu beenden, das Audit-System neu zu
-	konfigurieren und eine Log-Rotation durchzuführen. Der
-	folgende Befehl veranlasst den Audit-Daemon, eine neue
-	Protokolldatei anzulegen und dem Kernel zu signalisieren, die
-	neue Datei zu nutzen. Die alte Datei wird beendet und
-	umbenannt.  Ab diesem Zeitpunkt kann sie vom Administrator
-	bearbeitet werden.</para>
+	vom Audit-Daemon &man.auditd.8; verwaltet.  Administratoren
+	sollten nicht versuchen, &man.newsyslog.conf.5; oder andere
+	Werkzeuge zu benutzen, um Audit-Protokolldateien direkt zu
+	rotieren. Stattdessen sollte das &man.audit.8;
+	Management-Werkzeug benutzt werden, um die Auditierung zu
+	beenden, das Audit-System neu zu konfigurieren und eine
+	Log-Rotation durchzuführen. Der folgende Befehl veranlasst den
+	Audit-Daemon, eine neue Protokolldatei anzulegen und dem
+	Kernel zu signalisieren, die neue Datei zu nutzen. Die alte
+	Datei wird beendet und umbenannt.  Ab diesem Zeitpunkt kann
+	sie vom Administrator bearbeitet werden.</para>
 
       <screen>&prompt.root; <userinput>audit -n</userinput></screen>
 
       <warning>
-	<para>Falls der <application>auditd</application>-Daemon
-	  gegenwärtig nicht läuft, wird dieser Befehl scheitern
-	  und eine Fehlermeldung wird ausgegeben.</para>
+	<para>Falls der &man.auditd.8;-Daemon gegenwärtig nicht läuft,
+	  wird dieser Befehl scheitern und eine Fehlermeldung wird
+	  ausgegeben.</para>
       </warning>
 
       <para>Das Hinzufügen der folgenden Zeile in


More information about the svn-doc-all mailing list