Help-Admin-Strings_TW.strings
上传用户:q2283699q
上传日期:2022-05-17
资源大小:10704k
文件大小:167k
源码类别:

Ftp客户端

开发平台:

Visual C++

  1. <!-- Help-Admin-Strings.strings - For ease of localization, strings have been separated into this file.  Place all localizable strings here. -->
  2. <!-- NOTE: assignments require left justification and the assignment to appear as "$=" without whitespace between the $ and =. -->
  3. <!-- External links reused throughout the help documentation -->
  4. $LINK_PRODUCT_HOME$=<a href="http://www.Serv-U.com/" target="_blank">http://www.Serv-U.com/</a>
  5. $LINK_PRODUCT_SALES$=<a href="http://www.Serv-U.com/sales/" target="_blank">http://www.Serv-U.com/sales/</a>
  6. $LINK_PRODUCT_SUPPORT$=<a href="http://www.Serv-U.com/support/" target="_blank">http://www.Serv-U.com/support/</a>
  7. $LINK_PRODUCT_HELP_DESK$=<a href="http://www.Serv-U.com/prodsupport" target="_blank">Serv-U Help Desk</a>
  8. $LINK_PRODUCT_KB$=<a href="http://www.Serv-U.com/kb/" target="_blank">http://www.Serv-U.com/kb/</a>
  9. $LINK_PRODUCT_PURCHASE$=<a href="http://www.Serv-U.com/purchase/" target="_blank">http://www.Serv-U.com/purchase/</a>
  10. $LINK_PRODUCT_PRICING$=<a href="http://www.Serv-U.com/pricing/" target="_blank">http://www.Serv-U.com/pricing/</a>
  11. $LINK_CUSTOMER_SERVICE$=<a href="http://www.RhinoSoft.com/customer/" target="_blank">RhinoSoft.com Online Customer Service Center</a>
  12. $LINK_DNS4ME$=<a href="http://www.DNS4Me.com/" target="_blank">DNS4Me</a>
  13. $RHINOSOFT_CONTACT_INFO$::
  14. <strong>RhinoSoft.com<br />
  15. P.O. Box 53<br />
  16. Helenville, WI 53137<br />
  17. U.S.A.<br />
  18. 銷售:+1 (262) 560-9627<br />
  19. 電話:+1 (262) 560-9627<br />
  20. 傳真:+1 (262) 560-9628<br />
  21. </strong>$LINK_PRODUCT_HOME$<br />
  22. $LINK_PRODUCT_SALES$<br />
  23. $LINK_PRODUCT_SUPPORT$<br />
  24. ::END
  25. <!-- Macros for inserting links to other Help doc pages.  The text within these anchor tags needs to be translated. -->
  26. $LINK_HELP_EDITIONS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-ServU-Editions.htm">Serv-U 版本</a>
  27. $LINK_HELP_UIC$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-UIC-Info.htm">使用者介面轉換</a>
  28. $LINK_HELP_RATIOS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-User-Quotas-Ratios.htm">傳輸率</a>
  29. $LINK_HELP_SYSTEM_VARS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-System-Variables.htm">系統變數</a>
  30. $LINK_HELP_LOG_SETTINGS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-Configure-Logs.htm">域記錄檔設定</a>
  31. $LINK_HELP_GUIDE$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-Quick-Start.htm">快速入門指南</a>
  32. $LINK_HELP_VIRTUAL$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-Virtual-Hosts.htm">虛擬主機</a>
  33. $LINK_HELP_DIRACCESS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-Directory-Access.htm">目錄訪問規則</a>
  34. $LINK_HELP_USER_LIMITS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-Limits-Settings-User.htm">密碼限制</a>
  35. $LINK_HELP_GROUPS$=<a href="/?InternalDir=Admin&InternalFile=Help/Help-About-Groups.htm">群組</a>
  36. <!-- String table for Help-Overview -->
  37. $OVERVIEW_HEADER$=Serv-U 檔伺服器概述
  38. $OVERVIEW1$::
  39. 歡迎使用 Serv-U 檔伺服器!
  40. Serv-U 檔伺服器是一款多通訊協定檔伺服器,它能通過多種方法從其他聯網電腦收發檔。管理人為使用者創建帳號,以便訪問伺服器硬碟上或任何其他可用網路資源上的特定檔和資料夾。這些訪問許可權定義使用者在哪里可以訪問可用資源和訪問方式。Serv-U 的多協定支援意味著使用者可以使用任何可用的訪問方法連接到伺服器。Serv-U 檔伺服器支援以下通訊協定:
  41. ::END
  42. $OVERVIEW_PROTOCOLS$::
  43. FTP(檔傳輸通訊協定)
  44. HTTP(超文本傳輸通訊協定)
  45. FTPS(通過 SSL 的 FTP)
  46. HTTPS(通過 SSL 的 HTTP)
  47. 使用 SSH2* 的 SFTP(安全外殼程式上的檔傳輸)
  48. ::END
  49. $OVERVIEW_EDITION_NOTE$::
  50. * - SSH2 需要 Serv-U 金版或銀版
  51. ::END
  52. $OVERVIEW2$::
  53. 除了Serv-U 能極好地支持的許多流行的 FTP 使用者端之外,您還能使用喜愛的 Web 瀏覽器或 SSH 使用者端連接 Serv-U 並傳輸檔。伺服器管理人為沒有 FTP 使用者端許可證的使用者提供全功能 FTP 使用者端,甚至能授權使用者在登入 Serv-U 帳號後使用 FTP Voyager JV&mdash;&mdash;一款啟用 Java 的 FTP 使用者端。有關授權使用<a href="http://www.Serv-U.com/Web-FTP-Client.asp" target="_blank"> FTP Voyager JV 的更多資訊,請按一下這裏。</a>
  54. Serv-U 檔伺服器在繼承 Serv-U 品牌著名功能的同時,不斷提升檔伺服器的易用性,使您可以:
  55. ::END
  56. $OVERVIEW_LIST$::
  57. 從任何地方訪問檔
  58. 與朋友、家人和客戶共用檔
  59. 為員工提供集中收發資料檔案的場所
  60. 完全支持群組以優化使用者創建和維護
  61. 檢視即時生成的縮略圖和幻燈片圖像,將帶寬使用降到最低程度
  62. 通過定制的 web 介面管理伺服器
  63. 即時地與 FTP 使用者端聊天並檢視連線期間記錄檔
  64. 定制 FTP 命令回應
  65. 創建極其細緻的定制限制和規則以控制伺服器上的資源使用
  66. 使用 SSL/TLS 或 SSH2 安全地進行連接*
  67. 使用第三方數位證書向使用者端擔保伺服器的身份*
  68. 多個域共用相同的 IP 位址和埠*
  69. 在同一個域上使用多個驗證源(本地使用者資料庫、NT/SAM、ODBC)*
  70. 自動構建 ODBC 驗證需要的表格*
  71. ...以及更多!
  72. ::END
  73. $OVERVIEW3$::
  74. Serv-U 試用版作為全功能 "金版" 可運行 30 天。註冊可以獲得 1 年的免費軟體升級服務(升級保護)和 1 年的信件技術支援。也可以折扣價購買許可證以延長升級保護和信件技術支援到 2 年時間。
  75. ::END
  76. <!-- String table for Help-ServU-Editions -->
  77. $SERVU_EDITIONS_HEADER$=Serv-U 版本
  78. $SERVU_EDITION_INTRO$::
  79. Serv-U 檔伺服器有三個不同版本,分別為滿足當今伺服器管理人的各種需求而設計。RhinoSoft.com 提供<strong>銅版</strong>,它配備了核心工具和功能;<strong>銀版</strong>,它新增了對於 SSH 的支持;以及<strong>金版</strong>,它提供了一整套企業級功能,針對的是檔伺服器通信量巨大的大中型企業。
  80. ::END
  81. $SERVU_BRONZE_HEADER$=Serv-U 銅版
  82. $SERVU_BRONZE_BODY1$::
  83. Serv-U 銅版提供一套強大的功能集,配備所有用於管理與傳輸文件的工具:
  84. ::END
  85. $SERVU_BRONZE_LIST$::
  86. 無限數量的域擁有無限數量的併發連接
  87. 無限數量的使用者帳號
  88. 支援加密的 FTPS 連接
  89. 支援虛擬目錄映射
  90. 支援傳輸比率和配額 
  91. 支援從單個地點遠端管理多個伺服器 
  92. 支援 ODBC 資料庫使用者和群組帳號存儲
  93. 支援基於 NT-SAM/活動目錄的使用者帳號
  94. ::END
  95. $SERVU_SILVER_HEADER$=Serv-U 銀版
  96. $SERVU_SILVER_BODY$::
  97. Serv-U 銀版擴展了銅版的性能,新增:
  98. ::END
  99. $SERVU_SILVER_LIST$::
  100. 三個域並支援 100 個併發連接
  101. 250 個使用者帳號
  102. 支援加密的 FTPS 連接
  103. 支援虛擬主機
  104. 通過登入頁面恢復使用者密碼
  105. ::END
  106. $SERVU_SILVER_LIST_OLD$::
  107. 三個域並支援 100 個併發連接
  108. 250 個使用者帳號
  109. 支援加密的 FTPS 連接
  110. 支援虛擬主機
  111. ::END
  112. $SERVU_GOLD_HEADER$=Serv-U 金版
  113. $SERVU_GOLD_BODY$::
  114. Serv-U 金版致力於解決對企業級檔伺服器的需求,它沒有限制且能隨企業的發展而不斷擴展。除了銀版中支援的 SSH,Serv-U 金版還可以使用 Web 使用者端。鑒於此,Serv-U 金版具有如下額外的新功能:
  115. ::END
  116. $SERVU_GOLD_LIST$::
  117. 無限數量的域擁有無限數量的併發連接
  118. 無限數量的使用者帳號
  119. FTPS 140-2 支持,通過 OpenSSL(證書 #1051)驗證
  120. 支援自定義HTTP 標誌
  121. 支援使用者與群組統計
  122. 支援加密的 HTTPS 連接
  123. 使用 SSH2 的 SFTP (通過安全外殼的檔案傳輸)
  124. 支援從單個位置遠端管理多個伺服器
  125. 支援 ODBC 資料庫使用者和群組帳號存儲
  126. 支援基於 NT-SAM/活動目錄的使用者帳號
  127. 支援郵件、外部程式與氣球提示事件
  128. ::END
  129. $SERVU_GOLD_LIST_OLD$::
  130. 無限數量的域擁有無限數量的併發連接
  131. 無限數量的使用者帳號
  132. 支援自定義HTTP 標誌
  133. 支援使用者與群組統計
  134. 支援加密的 HTTPS 連接
  135. 使用 SSH2 的 SFTP (通過安全外殼的檔案傳輸)
  136. 支援從單個位置遠端管理多個伺服器
  137. 支援 ODBC 資料庫使用者和群組帳號存儲
  138. 支援基於 NT-SAM/活動目錄的使用者帳號
  139. 支援郵件、外部程式與氣球提示事件
  140. ::END
  141. $SERVU_EDITIONS_LINK_INFO$=<a href="http://www.Serv-U.com/" target="_blank">點擊此處</a> 以獲得更多關於 Serv-U 檔伺服器三個版本的更多資訊。
  142. <!-- String table for Help-How-To-Purchase -->
  143. $HOW_TO_PURCHASE_HEADER$=如何購買 Serv-U
  144. $HOWTOPURCHASE$::
  145. Serv-U 在初次安裝日期後可在 30 天內作為全功能金版試用。為了繼續使用帶完整功能的 Serv-U,必須購買 Serv-U 許可證。
  146. 您可以在 $LINK_PRODUCT_PURCHASE$ 線上購買許可證。請確認所需 Serv-U 檔伺服器的版本和購買數量(批量購買有折扣價格)。購買 FTP Voyager JV 許可證之前必須購買 Serv-U 檔伺服器許可證。同時,可以按較大的折扣捆綁購買 FTP Voyager(我們的首選 FTP 使用者端程式)許可證。
  147. 訪問以下網址可獲得價格資訊:$LINK_PRODUCT_PRICING$。
  148. 如果遺失了註冊 ID,您可訪問以下網址重新獲取 ID:$LINK_CUSTOMER_SERVICE$。
  149. 一旦完成購買,會立即向您發送包含註冊詳情的電子信件。如果在一個小時內仍未收到,請檢查您的垃圾信篩檢程式以確保此信件沒有被過濾掉。有時,篩檢程式會阻止我們信件中作為附件的 .reg 安裝檔案。如果發生這種情況,只需遵照信件內的 "手動註冊" 指導進行註冊即可。
  150. ::END
  151. <!-- String table for Help-Contact-Tech -->
  152. $TECHNICAL_SUPPORT_HEADER$=技術支援
  153. $TS_INTRO$::
  154. 有問題並需要更多幫助嗎?RhinoSoft.com 提供多種技術支援選項。有關當前產品支援政策,請參考 $LINK_PRODUCT_HELP_DESK$。
  155. 從 RhinoSoft.com 的官方經銷商處購買 Serv-U 的使用者可轉而向該經銷商尋求技術支援。我們提供電話技術支援服務。可以訪問 $LINK_PRODUCT_HELP_DESK$ 獲得電話技術支援服務的收費資訊,包括最低電話支援費用。我們也提供進階支援合約,它包括優先的信件技術支援和 5 次電話技術支援的費用。
  156. 如果您遺失了註冊 ID,請訪問 $LINK_CUSTOMER_SERVICE$。
  157. ::END
  158. $TS_FREE_EMAIL$=免費電子信件支援
  159. $TS_FREE_EMAIL_INFO$::
  160. 通過電子信件向所有使用者提供免費技術支援。RhinoSoft.com 要求所有使用者向 $LINK_PRODUCT_SUPPORT$ 提交其技術支援查詢。
  161. ::END
  162. $TS_KNOWLEDGE_BASE$=知識庫
  163. $TS_KNOWLEDGE_BASE_INFO$::
  164. 我們的知識庫是一個動態工具供您用來研究問題的解決方案。幾乎向我們的技術支援團隊提交的每個技術問題都在此作出答復。知識庫可以為您的問題提供快速、詳細的逐步解答,並帶有螢幕截圖。
  165. 訪問 $LINK_PRODUCT_KB$ 立刻獲得解答。
  166. ::END
  167. $TS_SALES_SUPPORT$=銷售支援
  168. $TS_SALES_SUPPORT_INFO$::
  169. 有關 Serv-U 檔伺服器軟體的銷售問題(非技術性質),請訪問:$LINK_PRODUCT_SALES$。也可以通過撥打+1 (262) 560-9627 致電 RhinoSoft.com 接洽銷售代表。
  170. RhinoSoft.com 可自行地對技術支援選項作出變更而無需發佈通知
  171. ::END
  172. <!-- String table for Help-Contact -->
  173. $CONTACT_HEADER$=接洽 RhinoSoft.com
  174. $CONTACT_INTRO$::
  175. 如果您遺失了註冊 ID,請訪問 $LINK_CUSTOMER_SERVICE$。
  176. 您可通過將信件郵寄至以下地址來接洽 RhinoSoft.com:
  177. ::END
  178. $CONTACT_SALES$::
  179. 有關銷售查詢,請訪問:$LINK_PRODUCT_SALES$。
  180. ::END
  181. $CONTACT_PRODUCT_INFO$::
  182. 要瞭解有關 Serv-U 檔伺服器的更多資訊,請訪問:$LINK_PRODUCT_HOME$。
  183. ::END
  184. <!-- String table for Help-Quick-Start -->
  185. $QUICK_START_HEADER$=快速入門指南
  186. $QS_INTRODUCTION$::
  187. Serv-U 設計的組態簡單,其靈活性和控制功能使您得以在可能的最佳安全保護下與其他人方便地共用檔。快速入門指南將幫助您安裝伺服器,創建首個域,並向新域中添加使用者帳號。一旦完成這些簡單步驟,您就能連接到新的檔伺服器並開始傳輸檔!
  188. ::END
  189. $QS_INSTALLATION$=安裝
  190. $QS_INSTALLATION_INFO$::
  191. 如果您是首次安裝 Serv-U,只需遵照安裝屏上的指令選擇安裝目錄並組態桌面快捷方式,以便快速訪問伺服器。您也可選擇將 Serv-U 作為系統服務安裝,這意味著當 Windows 啟動時自動啟動 Serv-U&mdash;&mdash;在任何使用者登入伺服器前。如果 Serv-U 運行於專用的伺服器機器,且沒有互動式使用者連線期間定期登入該伺服器時,該選項很有用。如果 Serv-U 未作為系統服務安裝,則登入 Windows 後需要手動啟動該軟體。
  192. 如果覆蓋安裝現有 Serv-U,我們推薦首先備份原始安裝資料夾。儘管可以安全地覆蓋安裝任何現有的 Serv-U 並對資料檔案和二進位碼進行必要的升級,在升級前備份關鍵元件仍被視為良好的資料管理措施。如果進行升級的安裝版本早於 7.0 版,將會出現提示對話窗,指出在版本 6 後作出的關鍵變更,以及這些變更會如何影響您對 Serv-U 檔伺服器的管理。
  193. 一旦完成安裝,將啟動 Serv-U 管理控制臺。如果選擇安裝後不啟動 Serv-U 管理控制臺,可以通過按二下系統託盤內的 Serv-U 圖示,或按一下右鍵選擇 "啟動管理控制臺" 選項,來隨時啟動控制臺。
  194. ::END
  195. $QS_FIRST_DOMAIN$=創建首個域
  196. $QS_FIRST_DOMAIN_INFO$::
  197. 完成載入管理控制臺後,如果當前沒有現存域會提示您是否創建新域。按一下<strong>是</strong>啟動域創建嚮導。任何時候要運行該嚮導,可以按一下管理控制臺頂部或<strong>變更域</strong>對話方塊內的<strong>新建域</strong>按鈕,從管理控制臺內的任何頁面都可打開變更域對話方塊。在 Serv-U 檔伺服器上創建新域有 3 個簡單步驟。
  198. 第一步是提供唯一的網域名稱。網域名稱對其使用者是不可見的,並且不影響其他人訪問域的方式。它只是域的識別字,使其管理人更方便的識別和管理域。同時網域名稱必須是唯一的,從而使 Serv-U 可以將其與伺服器上的其他域區分開。您也可在描述區提供域的任何其他描述說明。默認情況下,啟用域並供使用者訪問。如果您希望在組態過程中暫時拒絕使用者訪問該域,取消選取<strong>啟用域</strong>選擇框。按一下<strong>下一步</strong>繼續創建域。
  199. 創建域的第二步是指定使用者訪問該域所用的通訊協定。標準檔共用通訊協定是 FTP(檔傳輸通訊協定),它運行於默認埠 21。然而,任何這些埠號都可變更為您所選擇的數值。如果在非默認埠上運行伺服器,推薦使用 1024 以上的埠。關於每個 Serv-U 版本所支援通訊協定的更多資訊,請參考有關 Serv-U 版本的文檔。選取您希望域支援的通訊協定旁的選擇框,然後按一下<strong>下一步</strong>繼續。
  200. 第三步即最後一步是指定用於連接該域的物理位址。通常,這是使用者指定的 IP 位址,用於在 Internet 上查找您的伺服器。大多數家庭使用者可以保留該選項空白,以使 Serv-U 使用電腦上的任何可用 IP 位址。
  201. ::END
  202. $QS_FIRST_DOMAIN_ENCRYPT$::
  203. 第四步與最後一個步驟是決定在該域存儲密碼時將使用的加密模式。預設情況下,使用單向加密安全地存儲所有密碼,一旦保存密碼就會將其鎖定。不過,使用者希望利用 Web 使用者端上的“密碼恢復”工具時,可以選擇使用雙向密碼,這樣在要求密碼恢復時,Serv-U 就無需重置其密碼。最後,若希望將密碼存儲為明文,Serv-U 也可以實現。不推薦這一方式,不過要與過去的系統集成(特別是在使用資料庫支援時),這可能是必需的。
  204. ::END
  205. $QS_FIRST_DOMAIN_DONE$::
  206. 現在,按一下<strong>完成</strong>以讓 Serv-U 創建你的第一個域。祝賀您!現在您的第一個域上線了。下一次可以組態域的更多屬性。有關這些選項的更多資訊,請參見域設定文檔。現在,您需要創建使用者帳號以便通過該域開始共用檔。
  207. ::END
  208. $QS_FIRST_USER$=創建首個使用者帳號
  209. $QS_FIRST_USER_INFO$::
  210. 創建首個域後,管理控制臺將顯示使用者頁面並詢問您是否希望使用新建使用者嚮導創建新使用者帳號。按一下<strong>是</strong>啟動新建使用者帳號嚮導。任何時候通過按一下使用者帳號頁面上的 "嚮導" 按鈕可以運行該嚮導。創建新使用者帳號有 4 個簡單步驟。
  211. ::END
  212. $QS_FIRST_USER_LOGIN_OLD$::
  213. 第一步是提供帳號的唯一登入 ID。連接域時使用該登入 ID開始驗證過程。登入 ID對於該域必須是唯一的,但伺服器上其他域可能有帳號擁有同樣的登入 ID。要創建匿名帳號,請指定登入 ID為 "anonymous" 或 "ftp"。按一下<strong>下一步</strong>繼續創建使用者帳號。
  214. ::END
  215. $QS_FIRST_USER_LOGIN$::
  216. 第一步是提供帳號的唯一登入 ID。連接域時使用該登入 ID開始驗證過程。登入 ID對於該域必須是唯一的,但伺服器上其他域可能有帳號擁有同樣的登入 ID。要創建匿名帳號,請指定登入 ID為 "anonymous" 或 "ftp"。
  217. 此時,還需為該使用者帳號指定全名與電子信件位址。全名提供引用使用者帳號的規範名,電子信件位址允許將 Serv-U 信件通知與恢復的密碼發送到使用者帳號。按一下<strong>下一步</strong>繼續創建使用者帳號。
  218. ::END
  219. $QS_FIRST_USER_PASSWORD$::
  220. 指定唯一登入 ID後,您還必須為帳號指定密碼。當使用者連接域時,密碼是驗證使用者身份所需的第二條資訊。如果有人要連接該域,他們必須知道第一步中指定的登入 ID,以及此密碼。密碼可以留空,但將導致知道登入 ID的任何人都能訪問域。點擊<strong>下一步</strong>繼續。
  221. 第三步是指定帳號的根目錄。根目錄是登入成功時使用者帳號在伺服器硬碟(或可訪問的網路資源)上所處的位置。實質上,它是使用者帳號在伺服器上收發檔時您希望它使用的位置。按一下<strong>瀏覽</strong>按鈕轉到硬碟上的某個位置,或手動輸入該位置。如果鎖定使用者至根目錄,他們就不能訪問其根目錄結構之上的檔或資料夾。此外,根目錄的真正位置將被遮罩而顯示為 "/"。按一下<strong>下一步</strong>按鈕繼續最後一個步驟。
  222. 最後一步是授予使用者帳號訪問權。訪問權是按目錄授予的。然而,可訪問目錄中的所有子目錄可以繼承訪問權。默認訪問權是 "唯讀",這意味著使用者可以清單顯示其根目錄中的檔和資料夾並進行下載。然而他們不能上傳檔、創建新目錄、移除檔/資料夾或重命名檔/資料夾。如果選擇 "完全訪問",使用者就能執行所有上述作業。創建使用者後,通過編輯使用者並選擇 "目錄訪問" 選項卡,可以更細緻的組態這些訪問許可權。選擇目錄訪問許可權後,按一下<strong>完成</strong>按鈕創建使用者帳號。
  223. 祝賀您!您的 Serv-U 檔案伺服器已準備就緒可供訪問和共用。您可以像創建該帳號一樣創建更多帳號以便與其他朋友、家人或同事共用。每個使用者可有不同的根目錄從而使您可與不同人共用不同檔。還有更多使用者組態選項使您可以微調帳號訪問伺服器的許可權。有關這些選項的更多資訊,請參見使用者帳號的文檔。
  224. ::END
  225. <!-- String table for Help-Serv-U-Concepts -->
  226. $SERVER_CONCEPTS_HEADER$=伺服器概念
  227. $SERVER_CONCEPTS_INTRO$::
  228. Serv-U 檔伺服器使用一些概念,幫助您理解如何將檔伺服器作為單一的分級單元進行組態和管理。Serv-U 檔伺服器有四個相關的組態級別:<strong>伺服器</strong>、<strong>域</strong>、<strong>群組</strong>和<strong>使用者</strong>。其中,只有<strong>群組</strong>級別是可選的&mdash;&mdash;所有其他級別是檔伺服器的必要組成部分。下面提供了對每個級別的解釋。
  229. ::END
  230. $SERVER_CONCEPTS_SERVER_HEADER$=伺服器
  231. $SERVER_CONCEPTS_SERVER_BODY$::
  232. 伺服器級別是 Serv-U 檔伺服器的基本單元,也是可用的最高組態級別。它代表了檔伺服器整體,並管理所有域、組和使用者的行為。Serv-U 檔伺服器帶有一組默認選項,可逐個對其進行覆蓋。因此,伺服器是 Serv-U 組態等級的最進階別。域、組和使用者從伺服器繼承了它們的默認設定。在每個較低級別可以覆蓋繼承的設定。然而,一些設定是伺服器級別特有的,例如 PASV 埠範圍。
  233. ::END
  234. $SERVER_CONCEPTS_DOMAIN_HEADER$=域
  235. $SERVER_CONCEPTS_DOMAIN_BODY$::
  236. 一台伺服器可以包含一個或多個域。通過域這個介面使用者連接檔伺服器並訪問特定使用者帳號。域的設定是從伺服器繼承而來。它也定義了其所有群組和使用者帳號能繼承的設定集。如果伺服器級別的設定在域級別被覆蓋,那麼該域所有群組和使用者帳號將繼承該值為其預設值。
  237. ::END
  238. $SERVER_CONCEPTS_GROUP_HEADER$=群組
  239. $SERVER_CONCEPTS_GROUP_BODY$::
  240. 群組是進行額外組態的可選級別,通過它可以更為方便地對分享許多相同設定的相關使用者帳號進行管理。通過使用群組,管理人可以快速變更多個使用者帳號,而不必分別手動組態各個帳號。群組從它所屬的域中繼承所有默認設定。它定義了所有群組成員使用者繼承的設定集。實際上,每個使用者級別設定可在群組級別進行組態,或在使用者級別被覆蓋。
  241. ::END
  242. $SERVER_CONCEPTS_USER_HEADER$=使用者
  243. $SERVER_CONCEPTS_USER_BODY$::
  244. 使用者級別處於等級底部。它可以從多個群組繼承其默認設定(如果它是多個群組的成員),或從父域繼承默認設定(如果它不是任何群組的成員或群組未定義默認設定)。使用者帳號標識了與檔伺服器的物理連接,並定義了該連接的訪問許可權。在使用者級別被覆蓋的設定在他處不能被覆蓋,並將永遠應用於使用該使用者帳號進行驗證的連接。
  245. ::END
  246. $SERVER_CONCEPTS_COLLECTION_HEADER$=使用者集
  247. $SERVER_CONCEPTS_COLLECTION_BODY$::
  248. 不同於群組,使用者集對其包含的使用者帳號不提供任何級別的組態。相反,它只是提供了一種方法將使用者歸類以便檢視和管理。例如,為了基於群組成員資格管理使用者帳號,可以創建使用者集,然而當使用者帳號變更群組成員資格時必須手動對其進行維護。
  249. ::END
  250. <!-- String table for Help-Nav-Serv-U -->
  251. $NAV_SERVU_HEADER1$=Serv-U 管理控制臺
  252. $NAV_SERVU_INFO$::
  253. Serv-U 管理控制臺的設計旨在以熟悉的方式快速便捷地訪問檔伺服器組態選項。檢視組態頁面時,您可通過按一下左上角的 Serv-U 檔伺服器標誌在任何時候返回管理控制臺首頁面。
  254. ::END
  255. $NAV_LAYOUT$=管理控制臺佈局
  256. $NAV_LAYOUT_INFO$::
  257. 管理控制臺顯示為熟悉的控制臺類型的佈局,並對相關選項進行歸類。按一下類標題,例如 "使用者",顯示使用者帳號管理螢幕。從該螢幕可使用每個子類組態選項。也可選擇子類以直接轉到該子類的組態頁面。
  258. 對於伺服器管理人,管理控制臺分兩列顯示。右列顯示的類別與組態伺服器範圍的選項和設定有關。左列顯示的類別與組態活動域有關。要變更活動域,請按一下管理控制臺左上角的<strong>管理域</strong>按鈕,並選擇另一個要管理的域。此外,頁腳的右下角提供了<strong>變更域</strong>按鈕。可使用該方法從管理控制臺的任何頁面變更活動域。
  259. 域管理人只能訪問適用於域的組態設定和選項,不能訪問為系統管理人顯示的伺服器級別類專案。
  260. ::END
  261. $NAV_MENU$=導航菜單
  262. $NAV_MENU_INFO$::
  263. 導航功能表位於螢幕的左下角,提供了與 Serv-U 所有組態類別的直接鏈結。它是上下文相關的,顯示了所選組態物件(域或伺服器)的相關類別,以及當前所選類別的可擴展組態選項清單。
  264. ::END
  265. $NAV_TABS$=選項卡式組態頁面
  266. $NAV_TABS_INFO$::
  267. 當從管理控制臺打開某個類別時,所有相關的子類別頁面都在同一個螢幕上以選項卡形式顯示。這容許在相關組態選項間快速導航。
  268. ::END
  269. $NAV_SERVU_WEB_CLIENT$=啟動 Web 使用者端
  270. $NAV_SERVU_WEB_CLIENT_INFO$::
  271. 當組態 Serv-U 檔伺服器時,通過按一下頁面底部工具列內的適當啟動按鈕,可在任何時候啟動 HTTP 連線期間。如果獲得使用授權,<strong>Web 使用者端</strong>隨時可用,且可以從瀏覽器內啟動。如果獲得使用授權,也可通過按一下 <strong>FTP Voyager JV</strong> 按鈕,在 Java 運行環境中啟動 FTP Voyager JV。
  272. ::END
  273. $NAV_SERVU_THEMES$=變更 Serv-U 中的主題
  274. $NAV_SERVU_THEMES_INFO$::
  275. “主題”按鈕,用於啟動主題功能表,位於螢幕右下角。該功能表列出了可以變更 Serv-U 外觀與風格的可用主題。只要從下拉式組框中選擇一個主題並按一下“確定”按鈕即可。不用刷新頁面就可載入這個主題。
  276. ::END
  277. <!-- String table for Help-UIC-Info -->
  278. $UIC_HEADER$=使用者介面協定
  279. $UIC_INTRO$::
  280. Serv-U 檔伺服器使用統一的方式顯示組態選項,它不但表達了選項的當前值,也表達了該選項是否是默認(或繼承)值。傳統方式為使用所謂三態核取方塊達到上述目的。三態核取方塊有兩個主要缺點:
  281. ::END
  282. $UIC_TRI_STATE_LIST$::
  283. 默認狀態不能清晰的表達選項的當前值。在某些版本的 Windows 中,該選擇框被選取並帶灰色的背景色&mdash;&mdash;即使當前未啟用該選項!它們只能用來表示二元數值,即它們只能表示兩個數值&mdash;&mdash;開或關。
  284. ::END
  285. $UIC_INTRO2$::
  286. Serv-U 檔伺服器使用不同的便於理解的協定克服了這些缺點。當選項從父物件中繼承值時,選項的文本將顯示為常規的非粗體文本。顯示的值(無論是文本數值還是核取方塊)隨著父物件的變更而變更,因為該值是從父物件中繼承而來。
  287. 然而,如果預設值被覆蓋,則其文本將以<strong>粗體</strong>顯示。當前顯示的值始終是選項的值,而與其父物件的變更無關。
  288. ::END
  289. $UIC_CASEFILE1_HEADER$=理解使用者介面協定
  290. $UIC_CASEFILE1_BODY$::
  291. 為了更好的說明使用者介面協定,請參考以下案例文檔。
  292. Acme Technology Co. 是一家電腦維修公司,使用 Serv-U 檔伺服器向出差工程師提供對共用企業資源的全局訪問許可權。每個工程師在檔伺服器上都有自己的帳號。為便於管理使用者帳號,檔伺服器管理人使每個使用者帳號成為 "工程師" 群組的成員。該群組的管理許可權被設為<strong>無許可權</strong>,因為工程師沒有管理檔伺服器的責任。
  293. ::END
  294. $UIC_CASEFILE1_BODY2$::
  295. 一個工程師獲得升職。除了他當前的技術工作以外,他也被授予檔伺服器的管理許可權,以便協助其他工程師進行帳號管理。檔伺服器管理人只需編輯該工程師的使用者帳號,並將管理許可權變更為<strong>域管理人</strong>。該選項的文本變為粗體,表示它覆蓋了預設值(無許可權),該預設值是使用者帳號從其 "工程師" 群組成員資格中繼承得來。
  296. ::END
  297. $UIC_CASEFILE1_BODY3$::
  298. 以後,通過選擇 "管理許可權" 下拉清單中的<strong>繼承預設值</strong>選項可以將管理許可權恢復為從 "工程師" 群組繼承而來的預設值。
  299. ::END
  300. <!-- String table for Help-Server-Overview -->
  301. $SERVER_OVERVIEW_HEADER$=伺服器概述
  302. $SERVER_OVERVIEW$::
  303. Serv-U 檔伺服器允許在伺服器級別組態某些設定。當在伺服器級別進行組態時,除非在更低級別修改了該組態,否則它們將應用到伺服器上的所有使用者、群組和域。可在伺服器級別進行的組態包括:目錄訪問規則、IP 訪問規則、帶寬限制、全局使用者帳號(可以登入任意 Serv-U 域的使用者帳號)等。在以下幫助頁面中列出了有關每個設定及其組態方式的詳情。
  304. ::END
  305. <!-- String table for Help-IP-ACL -->
  306. $IP_ACL_HEADER$=IP 訪問規則
  307. $IP_ACCESS_TXT$::
  308. IP 訪問規則是使用者驗證的一種補充形式,它可以限制登入特定 IP 位址、IP 位址群、甚至域。可以在伺服器、域、群組和使用者級別組態 IP 訪問規則。在哪個級別指定 IP 訪問規則也決定了連接在被拒絕前可以深入到哪個程度。發送歡迎消息前應用伺服器和域級別的 IP 訪問規則。當回應 HOST 命令以連接虛擬域時也應用域級別的 IP 訪問規則。當使用者端向伺服器表明身份時,對 USER 命令的回應應用群組和使用者級別的 IP 訪問規則。
  309. 指定這些規則確保了只有某些網路內的使用者端可以登入。要組態 IP 訪問規則,首先指定允許/禁止登入的使用者端。要添加規則,請按一下<strong>添加</strong>按鈕,並指定受該規則約束的 IP 位址或地址範圍。如果使用動態 DNS 服務,例如 $LINK_DNS4ME$,那麼可以指定網域名稱而不是 IP 位址,從而允許訪問沒有靜態 IP 位址的移動使用者端。也可使用反向 DNS 名稱。如果創建了網域名稱或反向 DNS 規則,Serv-U 必須執行反向 DNS 查詢或 DNS 解析以套用這些規則。這會在登入期間取決於系統 DNS 伺服器的速度,引起輕微的延遲。特殊格式允許使用範圍和萬用字元,如下所示:
  310. ::END
  311. $IP_ACCESS_RULE_EXACT$=xxx
  312. $IP_ACCESS_RULE_EXACT_TXT$=精確匹配,例如 <strong>192.168.1.1</strong>。
  313. $IP_ACCESS_RULE_RANGE$=xxx-xxx
  314. $IP_ACCESS_RULE_RANGE_TXT$=指定範圍的 IP 地址,例如 <strong>192.168.1.10-19</strong>。
  315. $IP_ACCESS_RULE_STAR$=*
  316. $IP_ACCESS_RULE_STAR_TXT$=任何有效的 IP 位址值,例如 <strong>192.168.1.*</strong>,它類似於<strong>192.168.1.0-255</strong>。
  317. $IP_ACCESS_RULE_QUESTION$=?
  318. $IP_ACCESS_RULE_QUESTION_TXT$=指定反向 DNS 名稱的任何有效字元,例如 <strong>server?.mydomain.com</strong>。
  319. $IP_ACCESS_RULE_SLASH$=/
  320. $IP_ACCESS_RULE_SLASH_TXT$=斜杠分隔符允許使用 CIDR 記數法來指定應允許或阻止哪些 IP 位址。常用的 CIDR 表示法為<strong>/8 (用於 1.*.*.*)</strong>, <strong>/16 (用於 1.2.*.*)</strong>與<strong>/24 (用於 1.2.3.*)</strong>。表示法 /32 可以用來指定單個 IP 位址。
  321. $IP_ACCESS_ABOUT$::
  322. IP 訪問規則以顯示的順序依次應用。因此可以將特定規則置於頂部,以便在以後應用清單中更寬泛的規則前允許(或拒絕)訪問。清單右側的箭頭可用來變更清單中單個規則的位置。
  323. ::END
  324. $IP_ACCESS_APPROVED$::
  325. 反惡意攻擊規則無法自動阻止已出現在該清單中的允許位址。例如,本地 IP 地址 <strong>192.168.0.17</strong>
  326. 引起 Serv-U 初始化其反惡意攻擊規則來阻止該 IP 位址,但是由於清單中已明確允許了 <strong>192.168.0.17</strong>,反惡意攻擊規則就無法自動阻止 <strong>192.168.0.17</strong>。
  327. 以下為其工作原理。假設以下 IP 訪問規則: 
  328. + 192.168.0.17<br />
  329. + *
  330. 當出現來自 <strong>192.168.0.17</strong> 的活動時, 自動 IP 阻止(通過逾時、反惡意攻擊或連線期間活動的系統管理人)無法發生,因為該 IP 位址是特別啟用的。底部的項目 * 表示允許任何人,無僅允許 <strong>192.168.0.17</strong> 這個值。如果反惡意攻擊對另一個不同的 IP 位址起效,就會將被阻止的這個 IP 位址添加到清單頂部,如下所示:
  331. - 10.10.10.1<br />
  332. + 192.168.0.17<br />
  333. + *
  334. 如果要允許整塊 IP 位址,可以按照如下說明實現:
  335. + 192.168.0.1-255<br />
  336. + *
  337. 如果反惡意攻擊規則要作用於這些位址中的任何一個,都無法阻止該 IP 位址。此處的關鍵是萬用字元 *。Serv-U 還會檢查 *.*, *.*.*, *.*.*.* 作為“任何”IP 位址。
  338. ::END
  339. $IP_ACCESS_SORT_HEADER$=啟用排序模式
  340. $IP_ACCESS_SORT_INFO$::
  341. 該選項允許 IP 訪問清單按數序而非處理順序進行排序。以排序模式顯示 IP 訪問清單不會變更處理規則的順序 - 要檢視規則優先順序,請禁用該選項。以數序檢視 IP 訪問清單可以作為極有價值的工具,在檢視冗長的訪問規則清單以確定條目是否存在時很有用。
  342. ::END
  343. $IP_ACL_CASEFILE1_HEADER$=案例文檔 - 承包商
  344. $IP_ACL_CASEFILE1_BODY$::
  345. 臨時雇傭了一名承包商,為了有效完成承包的工作需要訪問 Serv-U 檔伺服器。為了避免洩密,授權該承包商不能從工地辦公室之外的位置訪問伺服器。辦公室內的所有工作站分配到的 IP 地址為 192.168.10.2 到 192.168.10.254。因此,創建允許訪問規則如下所示:
  346. ::END
  347. $IP_ACL_CASEFILE1_BODY2$::
  348. 以上所示的規則允許承包商從辦公室內訪問檔伺服器,但是因為創建了 "允許訪問" 規則,因此添加了一條隱式的 "拒絕所有訪問" 規則,該規則阻止從任何其他地方使用帳號。他被授予其所處位置需要的訪問權,但管理人擁有更高的控制權,可以控制從哪里能訪問資料。
  349. ::END
  350. $IP_ACL_CASEFILE2_HEADER$=案例文檔 - 開放式機器房
  351. $IP_ACL_CASEFILE2_BODY$::
  352. 使用者需要從辦公室內訪問伺服器,但出於安全考慮不能從辦公樓內的一組開放式 PC 機房內進行登入。該機器房分配到的 IP 地址為 192.168.15.100 到 192.168.15.110。因此,創建拒絕訪問規則以拒絕對 192.168.15.100 到 192.168.15.110 的訪問。請記住因為在使用 IP 訪問規則時添加了隱式 "拒絕所有訪問" 規則,在清單末尾必須添加 "允許所有訪問" 規則允許使用者從所有其他位址範圍進行登入,這可以通過輸入允許訪問規則允許對 "*.*.*.*" 的訪問來實現。清單末尾的這條規則保證了從所有其他 IP 位址可以進行連接。
  353. ::END
  354. $IP_ACL_CASEFILE3_HEADER$=案例文檔 - 通過名稱訪問
  355. $IP_ACL_CASEFILE3_BODY$::
  356. 從 examplesite.com 域進行連接的使用者應該是唯一可以訪問該域的使用者。為了限制可以訪問該域的使用者,採用基於反向 DNS 和主機名的 IP 訪問規則。首先,創建新的訪問規則允許訪問 <strong>*.examplesite.com</strong>。
  357. <strong>注意</strong>:為使這條訪問規則起作用,相關 IP 位址的 PTR 記錄必須匹配已創建的規則。一般來說,為使連接 IP 位址擁有這樣的 PTR 記錄,連接使用者端必須從已分配了 IP 位址範圍的大型公司進行連接&mdash;&mdash;通常情況下,動態 IP 位址不能滿足要求。
  358. ::END
  359. <!-- String table for Help-Database-Access -->
  360. $DATABASE_HEADER$=資料庫訪問
  361. $DATABASE_ACCESS_BODY1$::
  362. Serv-U 可以使用 ODBC 資料庫保存並維護域級別和伺服器級別的群組和使用者帳號。可在兩個地方組態 ODBC 連接:<strong>域 | 域詳情 | 資料庫</strong>和<strong>伺服器 | 伺服器詳情 | 資料庫</strong>。Serv-U 可以自動創建所有需要的表和列以便開始在資料庫中保存使用者和群組。因為 Serv-U 使用一組表格名來存儲資訊,所以必須為在資料庫中保存詳細資訊的每個專案單獨組態 ODBC 連接。換句話說,伺服器和每個域必須有唯一的 ODBC 連接以確保分別對其進行存儲。要組態資料庫,請按以下步驟作業:
  363. ::END
  364. $DATABASE_PREP_LIST1$::
  365. 創建 ODBC 連接供 Serv-U 使用。RhinoSoft.com 推薦使用 MySQL,但也可使用任何具有 Windows ODBC 驅動程式的資料庫。如果 Serv-U 作為系統服務運行則使用系統 DSN,如果作為常規應用程式運行則使用使用者 DSN。打開 Serv-U 管理控制臺,轉到相應的域或伺服器資料庫設定。輸入資料源名稱(DSN)、登入 ID 和密碼,並按一下<strong>保存</strong>。
  366. ::END
  367. $DATABASE_ACCESS_BODY2$::
  368. 如果是首次配製資料庫連接,請選取<strong>自動創建</strong>選項。選取該選項後,Serv-U 檔伺服器自動構建資料庫表格和列。
  369. ::END
  370. $DB_SQL_TEMPLATES$=SQL 範本
  371. $DB_SQL_TEMPLATES_TXT$::
  372. Serv-U 使用多個查詢來維護包含使用者和群組資訊的資料庫。這些查詢符合 SQL 語言標準。然而,如果您使用的資料庫與 Serv-U 的協作有問題,可能需要變更這些查詢。從 SQL 範本對話方塊,可以特別定制 Serv-U 使用的每條查詢以符合資料庫支援的標準。
  373. <strong>注意:</strong>不正確地編輯這些 SQL 查詢可能導致 Serv-U 內不再支持 ODBC。除非您擅長編寫 SQL 語句,並肯定有必要啟用資料庫軟體的 ODBC 支援,否則請勿擅自改動這些查詢。
  374. ::END
  375. $DB_TABLE_MAPPINGS$=使用者和群組表格映射
  376. $DB_TABLE_MAPPINGS_TXT$::
  377. 默認情況下,Serv-U 自動創建並維護在資料庫中存儲使用者和群組資訊所必需的表格和列。但如果試圖將 Serv-U 連接到包含此資訊的現有資料庫,您需要定制表格和列的名稱以符合現有資料庫的結構。首先按一下<strong>使用者表格映射</strong>或<strong>群組表格映射</strong>。
  378. Serv-U 在10個不同表格中保存使用者或群組的資訊。只有使用者/群組資訊表和使用者/群組目錄訪問表是必需的。可以從<strong>物件表</strong>下拉清單變更當前表格。<strong>屬性</strong>列列出了當前表格中存儲的屬性。<strong>資料庫映射值</strong>顯示資料庫中屬性所映射到的列名。首行總是顯示 "表格名",並可用來變更表格的名稱。
  379. 某些表格中的條目順序至關重要,這些表格列出了<strong>排序列</strong>屬性。該列用於保存規則應用的順序。
  380. 按一下<strong>編輯</strong>按鈕,或按二下列名以編輯值。
  381. ::END
  382. $DB_TABLE_MAPPINGS_TXT2$::
  383. <strong>啟用</strong>後, 可以在需要時訪問該表格。在特殊情況下,可以禁用未被使用的表格,以此來減少 ODBC(資料庫)調用數。例如,如果不使用上傳/下載率與配額,可以禁用“使用者上傳/下載率不限檔案”表,“每個使用者的檔上傳/下載率”表,“每個使用者的位元組上傳/下載率”表,以及“每個連線期間的位元組上傳/下載率”表,防止不必要的 ODBC 調用。禁用表格時請格外小心,因為在對話方塊中會出現欄位,但不保存或載入它們。無法禁用“使用者資訊”與“群組資訊”表格。
  384. ::END
  385. $DATABASE_ACCESS_CASEFILE1_HEADER1$=案例文檔 - ODBC 驗證
  386. $DATABASE_ACCESS_CASEFILE1_BODY1$::
  387. 通過 ODBC 資料庫可以在 Serv-U 檔伺服器中進行驗證,允許腳本式帳號管理和維護。為了使用 ODBC 功能,請轉到資料庫的 ODBC 驗證。通過將信任書存入資料庫的設定中,就可以在 Serv-U 管理控制臺外部由腳本式資料庫作業管理帳號,該作業可以嵌入許多現存的帳號設定系統中。必須首先在 控制臺 | 管理工具 | 資料源(ODBC)中創建 DSN&mdash;&mdash;如果 Serv-U 作為服務運行則使用系統 DSN,否則如果 Serv-U 作為應用程式運行則使用使用者 DSN。一旦創建了正確的 DSN 後,請指定資料源名、登入 ID 和密碼並選擇<strong>保存</strong>。Serv-U 透明地創建表和列。可以從 Serv-U 的資料庫使用者和資料庫群組區域(位於普通使用者和群組選項卡旁)管理資料庫使用者和群組.
  388. ::END
  389. <!-- String table for Help-Events -->
  390. $EVENTS_HEADER$=Serv-U 事件
  391. $EVENTS_BODY1$::
  392. Serv-U 允准使用事件處理,執行各種由選取的事件清單所觸發的作業。以下是管理人可以使用的作業:
  393. ::END
  394. $EVENTS_SERVER$=伺服器事件
  395. $EVENTS_LIST1$::
  396. $SUEVENT_ID_SERVER_START_TEXT$
  397. $SUEVENT_ID_SERVER_STOP_TEXT$
  398. ::END
  399. $EVENTS_SERVER_DOMAIN$=伺服器和域事件
  400. $EVENTS_LIST2$::
  401. $SUEVENT_ID_DOMAIN_START_TEXT$
  402. $SUEVENT_ID_DOMAIN_STOP_TEXT$
  403. $SUEVENT_ID_SESSION_CONNECT_TEXT$
  404. $SUEVENT_ID_SESSION_DISCONNECT_TEXT$
  405. $SUEVENT_ID_SESSION_CONNECT_FAILURE_TEXT$
  406. ::END
  407. $EVENTS_LIST2_FUTURE_FEATURE$::
  408. $SUEVENT_ID_LOG_DELETED_TEXT$
  409. ::END
  410. $EVENTS_ALL$=伺服器,域,使用者和群組事件
  411. $EVENTS_LIST3$::
  412. $SUEVENT_ID_USER_LOGIN_TEXT$
  413. $SUEVENT_ID_USER_LOGOUT_TEXT$
  414. $SUEVENT_ID_USER_LOGIN_FAILURE_TEXT$
  415. $SUEVENT_ID_USER_PASSWORD_CHANGE_TEXT$
  416. $SUEVENT_ID_USER_PASSWORD_CHANGE_FAILURE_TEXT$
  417. $SUEVENT_ID_USER_ENABLED_TEXT$
  418. $SUEVENT_ID_USER_DISABLED_TEXT$
  419. $SUEVENT_ID_USER_DELETED_TEXT$
  420. $SUEVENT_ID_USER_ADDED_TEXT$
  421. $SUEVENT_ID_USER_PASSWORD_RECOVERY_SENT_TEXT$
  422. $SUEVENT_ID_USER_PASSWORD_RECOVERY_FAILED_TEXT$
  423. $SUEVENT_ID_IP_BLOCKED_TEXT$
  424. $SUEVENT_ID_IP_BLOCKED_TIME_TEXT$
  425. $SUEVENT_ID_TOO_MANY_SESSIONS_TEXT$
  426. $SUEVENT_ID_TOO_MANY_SESSIONS_ON_IP_TEXT$
  427. ::END
  428. $EVENTS_LIST3_2$::
  429. $SUEVENT_ID_FILE_UPLOAD_TEXT$
  430. $SUEVENT_ID_FILE_UPLOAD_FAIL_TEXT$
  431. $SUEVENT_ID_FILE_DOWNLOAD_TEXT$
  432. $SUEVENT_ID_FILE_DOWNLOAD_FAIL_TEXT$
  433. $SUEVENT_ID_FILE_DELETE_TEXT$
  434. $SUEVENT_ID_FILE_MOVE_TEXT$
  435. $SUEVENT_ID_DIR_CREATE_TEXT$
  436. $SUEVENT_ID_DIR_DELETE_TEXT$
  437. $SUEVENT_ID_DIR_CHANGE_TEXT$
  438. $SUEVENT_ID_DIR_MOVE_TEXT$
  439. $SUEVENT_ID_QUOTA_OVERAGE_TEXT$
  440. $SUEVENT_ID_DISK_SPACE_OVERAGE_TEXT$
  441. ::END
  442. $EVENTS_ACTIONS$=事件作業
  443. $EVENTS_BODY2$::
  444. 當一個事件觸發時,管理人可以從三個不同的作業中選取一個執行。以下是這些作業的清單:
  445. ::END
  446. $EVENTS_LIST4$::
  447. $SUEVENT_ACTION_EMAIL_TEXT$
  448. $SUEVENT_ACTION_BALLOON_TIP_TEXT$(僅伺服器管理人)
  449. $SUEVENT_ACTION_EXEC_TEXT$(僅伺服器管理人) 
  450. ::END
  451. $EVENTS_EMAIL_ACTION$=電子信件作業
  452. $EVENTS_BODY3$::
  453. 可以組態電子信件作業在事件觸發時發送信件。電子信件作業包含“收信人”,“主題”以及“正文”參數。特殊變數可以用於發送與事件相關的特定資料。請參考這些變數的清單,其位於"<a href="Help-System-Variables.htm">系統變數</a>"下。
  454. ::END
  455. $FUTURE_FEATURE_EVENTS_BODY3$::
  456. 可以組態電子信件作業在事件觸發時向多個收信人與 Serv-U 群組發送電子信件。要添加電子信件位址,請在“收件人”或“密送”欄位中輸入。要向 Serv-U 群組發送信件,請使用“群組”圖示以從分發清單中添加或移除 Serv-U 群組。必須使用逗號或分號分隔電子信件位址。電子信件作業包含“收信人”,“主題”與“正文”參數。特殊變數可以用於發送與事件相關的特定資料。請參考這些變數的清單,其位於"<a href="Help-System-Variables.htm">系統變數</a>"之下。
  457. ::END
  458. $EVENTS_BALLOON_ACTION$=氣球提示作業
  459. $EVENTS_BODY4$::
  460. 可以將氣球提示作業組態為在事件觸發時在系統託盤中顯示氣球提示。氣球提示作業包含“氣球標題”和“氣球消息”參數。特殊變數可以用於發送事件的詳細資料。請參考這些變數的清單,其位於"<a href="Help-System-Variables.htm">系統變數</a>"下。
  461. ::END
  462. $EVENTS_EXEC_ACTION$=執行命令作業
  463. $EVENTS_BODY5$::
  464. 可以將執行命令作業組態為在事件觸發時在檔案上執行命令。執行命令作業包含“可執行程式路徑”和“命令行參數”參數。特殊變數可以用於發送事件的詳細資料。請參考這些變數的清單,其位於"<a href="Help-System-Variables.htm">系統變數</a>"下。
  465. ::END
  466. $EVENTS_COMMON$=創建常規事件
  467. $EVENTS_COMMON_BODY$::
  468. Serv-U 允准管理人自動創建最常規事件的清單。您可以選擇使用電子信件和/或氣球提示作業來創建這些常規事件。只要按一下位於“事件”標籤的“創建常規事件”按鈕即可。選擇“發送電子信件”或“顯示氣球提示”單選按鈕來執行您要對常規事件採取的作業。如果您選擇“發送電子信件”,您必須輸入該事件將被發往的“收信人:”位址。
  469. ::END
  470. <!-- String table for Help-Events -->
  471. $SMTP_CONFIG_HEADER$=Serv-U SMTP 組態
  472. $SMTP_CONFIG_BODY$::
  473. Serv-U 允准管理人組態 SMTP 連接來為組態為要使用電子信件作業的事件發送信件。SMTP 可以組態為伺服器和/或域級別。域級別的 SMTP 組態可以從伺服器級別繼承。SMTP 組態對話方塊位於“域詳細資訊”與“伺服器詳細資訊”頁面的“事件”標籤中。只要按一下“組態 SMTP”按鈕就能啟動該對話方塊。
  474. ::END
  475. $SMTP_CONFIG_SERVER_INFO$=SMTP 伺服器資訊
  476. $SMTP_CONFIG_SERVER_INPUT$::
  477. SMTP 伺服器 - SMTP 伺服器的名稱或 IP 地址。
  478. SMTP 伺服器埠 - 正在使用的 smtp 伺服器埠。
  479. 從電子信件位址 - 用於出站信件的電子信件位址。
  480. ::END
  481. $SMTP_CONFIG_FROM_NAME$::
  482. 從名稱(可選)- 用於出站信件的名稱。
  483. ::END
  484. $SMTP_CONFIG_SERVER_AUTH$::
  485. 我的伺服器需要驗證 - 要啟用驗證請勾選該選框。
  486. ::END
  487. $SMTP_CONFIG_SSL_CONN$::
  488. 此伺服器需要安全連接(SSL)——某些 SMTP 伺服器要求所有的入站連接都進行加密以防範可能遭受的攻擊。如果您的伺服器需要加密入站 SMTP 連接,請啟用此選項。用於加密 SMTP 連接的預設埠是 465。Serv-U 只支援隱式 SSL,不支援顯式 SSL(埠 587)。
  489. ::END
  490. $SMTP_CONFIG_AUTH_INFO$=驗證信息
  491. $SMTP_CONFIG_AUTH_BODY$::
  492. 如果您的 SMTP 伺服器要求驗證,您必須輸入以下資訊:
  493. ::END
  494. $SMTP_CONFIG_AUTH_INPUT$::
  495. 從電子信件位址 - 用於驗證的電子信件位址。
  496. 使用安全密碼驗證 - 啟用密碼驗證來檢查該框。
  497. ::END
  498. <!-- String table for Help-License-Details -->
  499. $LICENSE_DETAILS_HEADER$=許可證資訊
  500. $LICENSE_DETAILS_BODY1$::
  501. 許可證詳細資訊選項卡中顯示了 Serv-U 檔伺服器使用的當前註冊 ID 中包含的資訊。如果安裝的是試用版,則將同時顯示剩餘試用天數的資訊。該選項卡上包含的資訊包括:
  502. ::END
  503. $LICENSE_DETAILS_NAME$=名稱
  504. $LICENSE_DETAILS_NAME_TXT$=與當前許可證相關的名稱。
  505. $LICENSE_DETAILS_EMAIL$=電子信件位址
  506. $LICENSE_DETAILS_EMAIL_TXT$=與當前許可證相關的電子信件位址。
  507. $LICENSE_DETAILS_EDITION$=Serv-U 版本
  508. $LICENSE_DETAILS_EDITION_TXT$=當前許可證啟用的 Serv-U 版本。參見 $LINK_HELP_EDITIONS$ 以瞭解更多資訊。
  509. $LICENSE_DETAILS_COPIES$=份數
  510. $LICENSE_DETAILS_COPIES_TXT$=當前許可證允許的併發安裝數量。
  511. $LICENSE_DETAILS_DATE$=購買日期
  512. $LICENSE_DETAILS_DATE_TXT$=當前許可證的購買日期。
  513. $LICENSE_DETAILS_UPDATES$=更新
  514. $LICENSE_DETAILS_UPDATES_TXT$=當前許可證允許免費更新到最新版本的截止日期。如果作為試用版運行,則顯示剩餘的試用天數。
  515. $LICENSE_DETAILS_INFO$=版本資訊
  516. $LICENSE_DETAILS_INFO_TXT$=顯示獲得授權的 Serv-U 版本所啟用的功能和限制。
  517. $LICENSE_DETAILS_PRODUCTS$=更多產品
  518. $LICENSE_DETAILS_PRODUCTS_TXT$=Serv-U 的附加插件及其是否啟用。
  519. $LICENSE_DETAILS_REGISTER_HEADER1$=註冊 Serv-U
  520. $LICENSE_DETAILS_REGISTER_BODY1$::
  521. 要註冊 Serv-U 檔伺服器,請按一下底部工具列上的<strong>註冊</strong>按鈕,並輸入由文字和數位組成的註冊 ID。如果您遺失了 ID,請按一下<strong>丟失 ID</strong> 按鈕以便獲得幫助找回 ID。如果您需要購買 ID,請按一下<strong>購買</strong>按鈕訪問我們的網站來購買 ID。
  522. ::END
  523. <!-- String table for Help-Prog-Info -->
  524. $PROG_INFO_HEADER$=程式資訊
  525. $PROG_INFO_BODY$::
  526. 程式資訊選項卡顯示了有關伺服器上當前安裝的 Serv-U 版本的資訊,包括:
  527. ::END
  528. $PROG_INFO_BUILD$=構建日期
  529. $PROG_INFO_BUILD_TXT$::
  530. 當前安裝軟體的構建日期
  531. ::END
  532. $PROG_INFO_INSTALL$=安裝日期
  533. $PROG_INFO_INSTALL_TXT$::
  534. Serv-U 第一次安裝在電腦上的初始日期。
  535. ::END
  536. $PROG_INFO_VERSION$=Serv-U 檔伺服器版本編號
  537. $PROG_INFO_VERSION_TXT$::
  538. 當前安裝的完整版本編號。
  539. ::END
  540. $PROG_INFO_CONTACT$=接洽資訊
  541. $PROG_INFO_CONTACT_TXT$::
  542. RhinoSoft.com 的接洽資訊。如果您使用非英語語言管理 Serv-U,則將提供負責翻譯的 RhinoSoft.com 授權經銷商的接洽資訊。
  543. ::END
  544. $PROG_INFO_DEV$=開發資訊
  545. $PROG_INFO_DEV_TXT$::
  546. Serv-U 檔伺服器的開發和本地化(如果適用)資訊。
  547. ::END
  548. $PROG_INFO_LEGAL$=法律免責聲明
  549. $PROG_INFO_LEGAL_TXT$::
  550. Serv-U 法律免責聲明。
  551. ::END
  552. <!-- String table for Help-Limits-Settings-XXXXX -->
  553. $LIMITS_SETTINGS_HEADER$=限制和設定
  554. $LIMITS_SETTINGS_BASICS_BODY1$::
  555. Serv-U 提供了進階選項用來定制它的使用方式,以及將限制和定制設定應用於整個 Serv-U 內的<strong>使用者</strong>、<strong>群組</strong>、<strong>域</strong>和<strong>伺服器</strong>的方法。限制能智慧化地迭加,使得使用者設定覆蓋群組設定,群組設定覆蓋域設定,而域設定覆蓋伺服器設定。此外,只能在一星期的某幾天或一天的某些時間內應用限制。可以授予管理人例外許可權,並對特定使用者比其他使用者作出更多限制,從而完全控制伺服器。Serv-U 內的限制和設定分為5類:<strong>連接</strong>、<strong>密碼</strong>、<strong>目錄清單</strong>、<strong>資料傳輸</strong>和<strong>進階</strong>。
  556. 要應用限制,請選擇相應的類別,按一下<strong>添加</strong>按鈕,選擇限制,然後選擇或輸入限制值。例如,要禁用域的<strong>鎖定使用者至根目錄</strong>選項,請按以下步驟執行:
  557. ::END
  558. $LIMITS_SETTINGS_BASICS_LIST1$::
  559. 從 Serv-U 管理控制臺選擇域限制和設定鏈結。
  560. 從 "限制類型" 下拉清單選擇<strong>目錄清單</strong>。
  561. 按一下<strong>添加</strong>按鈕。
  562. 從 "限制" 下拉清單選擇<strong>鎖定使用者至根目錄</strong>。
  563. 取消選取該選項。
  564. 按一下<strong>保存</strong>按鈕。
  565. ::END
  566. $LIMITS_SETTINGS_BASICS_BODY2$::
  567. 限制清單顯示了應用到域上的當前限制。帶淡藍色背景的限制為預設值。帶白色背景的限制值覆蓋預設值。完成以上步驟後,清單中出現新的<strong>鎖定使用者至根目錄</strong>限制條目,其值顯示為 "否"。由於繼承規則,除非在群組或使用者級別被覆蓋,否則該選項將應用於域內所有使用者。有關該繼承方式的更多資訊,請參見幫助文檔的 $LINK_HELP_UIC$ 小節。
  568. 通過選擇限制並按一下<strong>移除</strong>按鈕可以移除限制。要編輯被覆蓋的值,請選擇限制並按一下<strong>編輯</strong>按鈕。默認規則不能被編輯或移除。創建新的限制以覆蓋預設值。
  569. 要創建限定於一天的特定時段或一星期的特定日子的限制,請從新建/編輯限制對話方塊中按一下<strong>進階</strong>按鈕。附加的選項使您可以<strong>僅在該時間內應用限制</strong>,在此可以輸入新限制的開始和結束時間。要將限制限定於一星期的某幾天,請取消選取您不希望應用限制的日子旁的核取方塊。當以這種方法對限制作出限定時,如果不滿足該限制的時間或日期的限定,則應用預設值(或限制的其他覆蓋值)。
  570. ::END
  571. $LIMITS_SETTINGS_SERVER$::
  572. 以下是所有可用<strong>伺服器</strong>限制的說明,按類別歸類。
  573. ::END
  574. $LIMITS_SETTINGS_DOMAIN$::
  575. 以下是所有可用<strong>域</strong>限制的說明,按類別歸類。
  576. ::END
  577. $LIMITS_SETTINGS_GROUP$::
  578. 以下是所有可用<strong>群組</strong>限制的說明,按類別歸類。
  579. ::END
  580. $LIMITS_SETTINGS_USER$::
  581. 以下是所有可用<strong>使用者</strong>限制的說明,按類別歸類。
  582. ::END
  583. $CONNECTION_LS_HEADER$=連接
  584. $CONNECTION_LS_USER_GROUP_LIST_HEADER$=連接
  585. $CONNECTION_LS_HOMEDIR$=自動創建根目錄
  586. $CONNECTION_LS_HOMEDIR_TXT$::
  587. 指示 Serv-U 在創建新使用者帳號時,如果目錄不存在,是否自動創建指定的根目錄。
  588. ::END
  589. $CONNECTION_LS_ANTI_TIMEOUT$=阻止反逾時方案
  590. $CONNECTION_LS_ANTI_TIMEOUT_TXT$::
  591. 阻止使用 "NOOP" 之類的命令,該命令通常用於在傳輸冗長檔案或其他閒置時段保持 FTP 命令通道連接開放,此時在控制通道上沒有資訊傳輸。當阻止了這些命令時,Serv-U 在連接空閒(例如無資料傳輸)了指定的一段時間後斷開使用者端的連接。
  592. ::END
  593. $CONNECTION_LS_IDLE$=自動空閒連接逾時
  594. $CONNECTION_LS_IDLE_TXT$::
  595. 指定最後一次使用者端資料傳輸後,因空閒而斷開連線期間前,必須間隔的分鐘數。
  596. ::END
  597. $CONNECTION_LS_SERVER_SESSIONS$=伺服器上的最大連線期間數
  598. $CONNECTION_LS_SERVER_SESSIONS_TXT$::
  599. 指定整個伺服器上所允許的最大併發連線期間數。
  600. ::END
  601. $CONNECTION_LS_SERVER_IP_SESSIONS$=伺服器上每個 IP 位址的最大連線期間數
  602. $CONNECTION_LS_SERVER_IP_SESSIONS_TXT$::
  603. 指定單個 IP 位址在整個伺服器上可以打開的最大併發連線期間數。
  604. ::END
  605. $CONNECTION_LS_USER_IP_SESSIONS$=使用者帳號的每個 IP 位址的最大連線期間數
  606. $CONNECTION_LS_USER_IP_SESSIONS_TXT$::
  607. 指定使用者從單個 IP 位址可以打開的最大併發連線期間數。
  608. ::END
  609. $CONNECTION_LS_USER_SESSIONS$=每個使用者帳號的最大連線期間數
  610. $CONNECTION_LS_USER_SESSIONS_TXT$::
  611. 指定單個使用者帳號可以打開的最大併發連線期間數。
  612. ::END
  613. $CONNECTION_LS_SECURE$=登入前需要安全連接
  614. $CONNECTION_LS_SECURE_TXT$::
  615. 要求被接受的連接必須是安全的(例如 FTPS、SFTP 或 HTTPS)。
  616. ::END
  617. $CONNECTION_LS_TIMEOUT$=自動連線期間逾時
  618. $CONNECTION_LS_TIMEOUT_TXT$::
  619. 指定連線期間被伺服器斷開前允許持續的分鐘數。
  620. ::END
  621. $CONNECTION_LS_BLOCK_IP_SESSION_TIMEOUT$=阻止逾時連線期間的 IP 地址
  622. $CONNECTION_LS_BLOCK_IP_SESSION_TIMEOUT_TXT$::
  623. 指定阻止逾時連線期間 IP 地址的分鐘數。
  624. ::END
  625. $CONNECTION_LS_ALLOW_XFORWARDED_FOR$=允許 X-Forwarded-For變更HTTP 連接 IP 位址
  626. $CONNECTION_LS_ALLOW_XFORWARDED_FOR_TXT$::
  627. 啟用時,"X-Forwarded-For" HTTP 報頭參數變更 Serv-U 使用者端的 IP 地址。在所有 HTTP 連接來自代理伺服器或負載等化器時,這極為有用。代理伺服器與負載等化器通常將這一參數附加至 HTTP 報頭,這樣 HTTP 伺服器就可識別實際的使用者端 IP 地址並套用所需的安全規則。
  628. ::END
  629. $CONNECTION_LS_REQUIRE_PTR$=需要反向 DNS 名稱
  630. $CONNECTION_LS_REQUIRE_PTR_TXT$::
  631. 要求連接至伺服器的使用者從具有有效反向 DNS 名稱(也稱作 PTR 記錄)的 IP 位址連接。檢查有效 PTR 記錄的存在,不檢查其內容。
  632. ::END
  633. $CONNECTION_LS_ALLOW_FTP_FTPS$=允許 FTP 與 FTPS 連接
  634. $CONNECTION_LS_ALLOW_FTP_FTPS_TXT$::
  635. 允許使用者使用 FTP 與 FTPS 協定進行連接。取消勾選“允許 FTP 與 FTPS 連接”將禁用 FTP 與 FTPS 協定。
  636. ::END
  637. $CONNECTION_LS_ALLOW_SFTP$=允許 SFTP 連接
  638. $CONNECTION_LS_ALLOW_SFTP_TXT$::
  639. 允許使用者使用 SFTP 協定進行連接。取消勾選“允許 SFTP 連接”將禁用 SFTP 協定。
  640. ::END
  641. $CONNECTION_LS_ALLOW_HTTP_HTTPS$=允許 HTTP 與 HTTPS 連接
  642. $CONNECTION_LS_ALLOW_HTTP_HTTPS_TXT$::
  643. 允許使用者使用 HTTP 與 HTTPS 協定進行連接。取消勾選“允許 HTTP 與 HTTPS 連接”將禁用 HTTP 與 HTTPS 協定。
  644. ::END
  645. $CONNECTION_LS_DOMAIN_SESSIONS$=域上的最大連線期間數
  646. $CONNECTION_LS_DOMAIN_SESSIONS_TXT$::
  647. 指定當前域上所允許的最大併發連線期間數。
  648. ::END
  649. $CONNECTION_LS_DOMAIN_IP_SESSIONS$=域上每個 IP 位址的最大連線期間數
  650. $CONNECTION_LS_DOMAIN_IP_SESSIONS_TXT$::
  651. 指定單個 IP 位址在當前域上可以打開的最大併發連線期間數。
  652. ::END
  653. $CONNECTION_LS_GROUP_SESSIONS$=群組的最大連線期間數
  654. $CONNECTION_LS_GROUP_SESSIONS_TXT$::
  655. 指定作為群組成員的所有使用者可以進行的最大併發連線期間數。
  656. ::END
  657. $CONNECTION_LS_GROUP_IP_SESSIONS$=群組的每個 IP 位址的最大連線期間數
  658. $CONNECTION_LS_GROUP_IP_SESSIONS_TXT$::
  659. 指定群組的所有使用者從單個 IP 位址可以打開的最大併發連線期間數。
  660. ::END
  661. $PASSWORD_LS_HEADER$=密碼
  662. $PASSWORD_LS_ANON_PASS$=檢查匿名密碼
  663. $PASSWORD_LS_ANON_PASS_TXT$::
  664. 指定匿名登入時 Serv-U 是否該驗證作為密碼提供的電子信件位址。
  665. ::END
  666. $PASSWORD_LS_ENCRYPT_PASS$=密碼加密模式
  667. $PASSWORD_LS_ENCRYPT_PASS_TXT$::
  668. 指定使用者密碼上的密碼加密級別。這些選項為:“單向加密(更安全)”:完全加密密碼且無法反向,“簡單的雙向加密(不太安全)”:以可以反向的格式加密密碼以便輕鬆恢復,以及“無加密(不推薦)”:以明文存儲密碼。變更該設定時,不更新現有密碼,並且必須再次保存以使用新格式存儲。
  669. ::END
  670. $PASSWORD_LS_USER_PASS_RECOVERY$=允許使用者恢復密碼
  671. $PASSWORD_LS_USER_PASS_RECOVERY_TXT$::
  672. 若啟用,允許使用者使用 Web 使用者端登入頁面上的密碼恢復工具恢復密碼。
  673. ::END
  674. $PASSWORD_LS_MASK_PASS$=在記錄檔中遮罩接收到的密碼
  675. $PASSWORD_LS_MASK_PASS_TXT$::
  676. 遮罩從使用者端接收到的密碼,使其不顯示在記錄檔檔中。禁用該選項允許在記錄檔檔中顯示密碼,這有助於調試連接問題或審計使用者帳號的安全性。
  677. ::END
  678. $PASSWORD_LS_MIN_PASS_LEN$=最短密碼長度
  679. $PASSWORD_LS_MIN_PASS_LEN_TXT$::
  680. 指定使用者帳號的密碼需要的最小字元數。指定0個字元表示無最小要求。
  681. ::END
  682. $PASSWORD_LS_CHANGE_PASS$=允許使用者變更密碼
  683. $PASSWORD_LS_CHANGE_PASS_TXT$::
  684. 指定是否允許使用者變更其自身的密碼。
  685. ::END
  686. $PASSWORD_LS_EXPIRE_PASS$=密碼自動過期
  687. $PASSWORD_LS_EXPIRE_PASS_TXT$::
  688. 指定密碼在必須作出變更前的有效天數。指定0天表示密碼永不過期。
  689. ::END
  690. $PASSWORD_LS_COMPLEX_PASS$=需要複雜密碼
  691. $PASSWORD_LS_COMPLEX_PASS_TXT$::
  692. 指定所有使用者帳號的密碼必須包含至少一個大寫字元和一個非字母字元才被認為有效。
  693. ::END
  694. $PASSWORD_LS_SSH_AUTH_TYPE$=SSH 驗證類型
  695. $PASSWORD_LS_SSH_AUTH_TYPE_TXT$::
  696. 指定 SSH 驗證發生的類型。這些選項包括:“密碼與公共密鑰” - 需要密碼和公共密鑰(指定時)來登入;“密碼或公共密鑰” - 需要密碼或公共密鑰來登入;“僅公共密鑰” - 需要提供公共密鑰來成功登入,不允許使用密碼;“僅密碼” - 需要提供密碼來成功登入,不允許使用公共密鑰。
  697. ::END
  698. $DIRECTORY_LISTING_LS_HEADER$=目錄清單
  699. $DIR_LIST_HIDE_HIDDEN$=使標記為隱藏的檔不顯示在清單中
  700. $DIR_LIST_HIDE_HIDDEN_TXT$::
  701. 從目錄清單中隱藏檔和資料夾,其 Windows 系統屬性設定為 "隱藏"。
  702. ::END
  703. $DIR_LIST_LOCK_HOMEDIR$=鎖定使用者至根目錄
  704. $DIR_LIST_LOCK_HOMEDIR_TXT$::
  705. 鎖定使用者至其根目錄,並禁止使用者瀏覽上級資料夾.此外,其根目錄顯示為 "/" 而遮罩了真正的物理位置。
  706. ::END
  707. $DIR_LIST_USE_LOWER$=檔案名和目錄使用小寫
  708. $DIR_LIST_USE_LOWER_TXT$::
  709. 強制 Serv-U 以小寫字元顯示所有檔案名和目錄,而不管檔或目錄使用的真正大小寫。
  710. ::END
  711. $DIR_LIST_UNLOCK_ROOT$=允許未鎖定的使用者使用根符號("/")列出驅動器
  712. $DIR_LIST_UNLOCK_ROOT_TXT$::
  713. 允許使用者將目錄變更為系統的根目錄("")並顯示電腦上的所有驅動器。只有當未鎖定使用者至根目錄時,該選項才有用。
  714. ::END
  715. $DIR_LIST_TREAT_SHORTCUTS$=將 Windows 快捷方式作為鏈結目標處理
  716. $DIR_LIST_TREAT_SHORTCUTS_TXT$::
  717. 指示 Serv-U 將所有有效的 .lnk(快捷方式)檔作為 UNIX 符號鏈結處理。
  718. ::END
  719. $DIR_LIST_SHORTCUT_LINKS$=將 Windows 快捷方式轉譯為鏈結
  720. $DIR_LIST_SHORTCUT_LINKS_TXT$::
  721. 指示 Serv-U 將所有有效的 .lnk 檔作為實際的目的物件處理。換句話說,如果某個 .lnk 檔指向另一個檔,則在目錄清單中顯示的是目的檔而不是 .lnk 檔自身。
  722. ::END
  723. $DATA_TRANSFER_LS_HEADER$=資料傳輸
  724. $DATA_TRANSFER_DELETE_PARTIAL$=移除部分上傳的檔
  725. $DATA_TRANSFER_DELETE_PARTIAL_TXT$::
  726. 指示 Serv-U 移除未完整上傳的檔。如果啟用該選項,使用者就不能使用 REST(重啟)FTP 命令重啟中斷的上傳。
  727. ::END
  728. $DATA_TRANSFER_SERVER_MAX_DL$=伺服器的最大下載速度
  729. $DATA_TRANSFER_SERVER_MAX_DL_TXT$::
  730. 限制了伺服器範圍內所有下載可用的最大帶寬。設定0千位元組/秒表示無限帶寬。
  731. ::END
  732. $DATA_TRANSFER_SERVER_MAX_UL$=伺服器的最大上傳速度
  733. $DATA_TRANSFER_SERVER_MAX_UL_TXT$::
  734. 限制了伺服器範圍內所有上傳可用的最大帶寬。設定0千位元組/秒表示無限帶寬。
  735. ::END
  736. $DATA_TRANSFER_MAX_SESSION_DL$=每個連線期間的最大下載速度
  737. $DATA_TRANSFER_MAX_SESSION_DL_TXT$::
  738. 為每個單獨的連線期間限制最大下載帶寬。設定0千位元組/秒表示無限帶寬。
  739. ::END
  740. $DATA_TRANSFER_MAX_SESSION_UL$=每個連線期間最大上傳速度
  741. $DATA_TRANSFER_MAX_SESSION_UL_TXT$::
  742. 為每個單獨的連線期間限制最大上傳帶寬。設定0千位元組/秒表示無限帶寬。
  743. ::END
  744. $DATA_TRANSFER_MAX_USER_DL$=使用者帳號的最大下載速度
  745. $DATA_TRANSFER_MAX_USER_DL_TXT$::
  746. 限制與單個使用者帳號相關的所有連線期間間共用的最大下載帶寬。設定0千位元組/秒表示無限帶寬。
  747. ::END
  748. $DATA_TRANSFER_MAX_USER_UL$=使用者帳號的最大上傳速度
  749. $DATA_TRANSFER_MAX_USER_UL_TXT$::
  750. 限制與單個使用者帳號相關的所有連線期間間共用的最大上傳帶寬。設定0千位元組/秒表示無限帶寬。
  751. ::END
  752. $DATA_TRANSFER_MAX_UL_SIZE$=最大上傳檔案大小
  753. $DATA_TRANSFER_MAX_UL_SIZE_TXT$::
  754. 限制使用者可以上傳到 Serv-U 的最大單個檔案大小。檔案大小以千位元組計算。
  755. ::END
  756. $DATA_TRANSFER_INTERPRET_LINE_FEED$=在 ASCII 模式中將換行位元組解釋為新行
  757. $DATA_TRANSFER_INTERPRET_LINE_FEED_TXT$::
  758. 在使用 ASCII 模式上傳與下載檔案時,Serv-U 將假定 &lt;LF&gt; 字元與 &lt;CR&gt;&lt;LF&gt; 行尾標記相同。大部分 Windows 套用程式就如 FTP 協定一樣,認為 &lt;CR&gt;&lt;LF&gt; 表示新行。不過,由於在 Windows 中並未完全定義新行序列,這一選項允許 Serv-U 假定 &lt;LF&gt; 與 &lt;CR&gt;&lt;LF&gt; 相同。在使用 ASCII 模式上傳時,在寫到檔案之前將單獨的 &lt;LF&gt; 字元變更為 &lt;CR&gt;&lt;LF&gt。在使用 ASCII 模式下載時,在發送到使用者端之前將單獨的 &lt;LF> 字元變更為 &lt;CR&gt;&lt;LF&gt;。
  759. ::END
  760. $DATA_TRANSFER_DOMAIN_MAX_DL$=域的最大下載速度
  761. $DATA_TRANSFER_DOMAIN_MAX_DL_TXT$::
  762. 限制了域範圍內所有下載可用的最大帶寬。設定0千位元組/秒表示無限帶寬。
  763. ::END
  764. $DATA_TRANSFER_DOMAIN_MAX_UL$=域的最大上傳速度
  765. $DATA_TRANSFER_DOMAIN_MAX_UL_TXT$::
  766. 限制了域範圍內所有上傳可用的最大帶寬。設定0千位元組/秒表示無限帶寬。
  767. ::END
  768. $DATA_TRANSFER_GROUP_MAX_DL$=所有群組成員的最大下載速度
  769. $DATA_TRANSFER_GROUP_MAX_DL_TXT$::
  770. 限制了群組所有成員的所有下載能佔用的最大總帶寬。設定0千位元組/秒表示無限帶寬。
  771. ::END
  772. $DATA_TRANSFER_GROUP_MAX_UL$=所有群組成員的最大上傳速度
  773. $DATA_TRANSFER_GROUP_MAX_UL_TXT$::
  774. 限制了群組所有成員的所有上傳能佔用的最大總帶寬。設定0千位元組/秒表示無限帶寬。
  775. ::END
  776. $ADVANCED_LS_HEADER$=進階
  777. $ADVANCED_CHECK_DIRSIZE$=上傳時自動檢查目錄大小
  778. $ADVANCED_CHECK_DIRSIZE_TXT$::
  779. 指示 Serv-U 不時檢查目錄大小,並指定了最大目錄尺寸。該屬性確保 Serv-U 總備有最新的目錄尺寸,而不用在傳輸時進行計算,在傳輸時進行計算是一項費時的作業。
  780. ::END
  781. $ADVANCED_URL_CHARS$=將命令中的 URL 字元轉換為 ASCII
  782. $ADVANCED_URL_CHARS_TXT$::
  783. 指示 Serv-U 將命令參數中包含的特殊字元轉換為純 ASCII 文本。某些 Web 瀏覽器在使用 FTP 通訊協定時,能對檔案名和目錄中包含的特殊字元進行編碼。該屬性允許 Serv-U 對這些特殊字元進行解碼。
  784. ::END
  785. $ADVANCED_RENAME_OVERWRITE$=使用舊的 web 瀏覽器時警告最終使用者
  786. $ADVANCED_RENAME_OVERWRITE_TXT$::
  787. 在已啟用的(預設的)Serv-U 允許重命名檔案到目標位置已經存在的檔案時。在不允許已禁用的使用者重命名檔案或目錄到現有的路徑名稱時。
  788. ::END
  789. $ADVANCED_WARN_OLD_BROWSER$=允許重命名覆蓋
  790. $ADVANCED_WARN_OLD_BROWSER_TXT$::
  791. 在已啟用的(預設的)Serv-U 將警告使用者以下內容時:他們正在使用過時的瀏覽器,應升級其瀏覽器以充分利用性能與功能的增強,從而改進他們的使用體驗。
  792. ::END
  793. $ADVANCED_DISABLE_NAGLE$=禁用 Nagle 演算法
  794. $ADVANCED_DISABLE_NAGLE_TXT$::
  795. 不用在發送下一個資料包前等待 ACK TCP 握手。該選項通常僅用於等待時間很長的連接,例如衛星連接。
  796. ::END
  797. $ADVANCED_INLINE_OOB$=內嵌帶外數據
  798. $ADVANCED_INLINE_OOB_TXT$::
  799. 將帶外通訊端資料解析到正規 TCP 資料流程中,將其視為常規資料處理。該選項有助於阻遏拒絕服務攻擊,該攻擊發送大量帶外資料(ODB)到不能對其進行處理的通訊端堆疊。
  800. ::END
  801. $ADVANCED_SEND_KEEPALIVE$=發送保持活動資料包以檢測中斷的連接
  802. $ADVANCED_SEND_KEEPALIVE_TXT$::
  803. 定期發送保持活動資料包以確定通訊端是否仍處於連接狀態。
  804. ::END
  805. $ADVANCED_ADAPTIVE_TIMEOUT$=對快速檔上傳使用自適應逾時
  806. $ADVANCED_ADAPTIVE_TIMEOUT_TXT$::
  807. 為了在檔上傳中連貫地進行快速傳輸慢慢降低資料包逾時時間。如果未成功完成傳輸,自適應逾時使得恢復上傳更為方便,因為 Serv-U 可以更快速的識別死亡的傳輸,然後得以更早的訪問檔。
  808. ::END
  809. <!-- String table for Help-Domain-Settings, Help-Server-Settings -->
  810. $DOMAIN_SETTINGS_HEADER$=設定
  811. $DOMAIN_SETTINGS_BASICS$::
  812. 域設定和伺服器設定選項卡可以組態影響性能、安全和網路連接的基本域/伺服器設定。要組態某個設定,只需在相應區域輸入所需的數值,並按一下<strong>保存</strong>按鈕。有關可以組態的設定的更多資訊,請參見如下內容。
  813. ::END
  814. $CONNECTION_SETTINGS_HEADER$=連接設定
  815. $CONNECTION_SETTINGS_ANTIHAMMER$=阻止使用者 'z' 分鐘,其在 'y' 秒內連接超過 'x' 次
  816. $CONNECTION_SETTINGS_ANTIHAMMER_TXT$::
  817. 啟用該選項能防止強力密碼猜測系統使用詞典式攻擊找到使用者帳號的有效密碼,這也稱為反攻擊。使用強健的複雜密碼能戰勝大多數詞典式攻擊。然而,啟用該選項確保了 Serv-U 不會浪費時間處理這些非法源所發起的連接。當組態該選項時,請確保合法使用者被阻止前有更正錯誤密碼的餘地。
  818. 啟用時,該選項暫時阻止 IP 位址 'z' 分鐘,該地址在 'y' 秒內登入失敗了 'x' 次。可以在相應的 IP 訪問規則選項卡中檢視用該方法阻止的 IP 位址。成功的登入重置了追蹤登入企圖的計數器。
  819. ::END
  820. $CONNECTION_SETTINGS_HIDE_SSH_SERVER_ID$=從 SSH 標識裏隱藏伺服器資訊
  821. $CONNECTION_SETTINGS_HIDE_SSH_SERVER_ID_TXT$::
  822. 成功完成 SSH 登錄之後,伺服器發送標識資訊給使用者端。通常情況下,此資訊含有伺服器名稱和版本號。啟用此選項可以防止將這些資訊發給使用者端。
  823. ::END
  824. $CONNECTION_SETTINGS_DEFAULT_CLIENT$=默認 Web 使用者端
  825. $CONNECTION_SETTINGS_DEFAULT_CLIENT_TXT$::
  826. 指定默認情況下所有 HTTP 使用者端是否應該使用 Web 使用者端還是 FTP Voyager JV。而第三個選項(默認選項)是提示使用者選擇想使用的使用者端。在群組級別和使用者級別也可以使用該選項。
  827. ::END
  828. $SUPPORT_LINK_HEADER$=使用者端支援鏈結
  829. $SUPPORT_LINK_BODY1$::
  830. 使用者端支援鏈結是一個強大的功能,它可以在使用者端需要支援或協助時,在 Web 使用者端和 FTP Voyager JV 中插入直接的接洽方法。該功能的基本語法為<strong>協定:路徑</strong>。該選項相當靈活,允許使用任何網路快捷方式,例如:
  831. ::END
  832. $SUPPORT_LINK_LIST1$::
  833. <strong>http://www.website.com/support/
  834. mailto:service@website.com?subject=Serv-U 檔伺服器支援
  835. aim:goim?screenname=ExampleAdminUser&amp;message=我需要獲得幫助以使用 Serv-U 檔伺服器!</strong>
  836. ::END
  837. $SUPPORT_LINK_BODY2$::
  838. 只要使用者端的機器能理解所提供的通訊協定,可以使用任何格式。
  839. ::END
  840. $CUSTOM_LOGO_SETTINGS_HEADER$=自定義標誌設定。
  841. $CUSTOM_LOGO_SETTINGS$=指定顯示於登入與 Web 使用者端頁面的自定義標誌。
  842. $CUSTOM_LOGO_SETTINGS_TXT$::
  843. 自定義標誌的尺寸必須為寬 400 圖元 X 高 100 圖元。如果標誌沒有滿足這個條件,在您嘗試保存該標誌時會出現錯誤消息。<strong>請注意:</strong> 使用 CMYK 而非 RGB 編碼的 JPEG 圖像可能無法在某些瀏覽器上正確顯示。請測試您的標誌以確保其在所有的瀏覽器上都正確顯示。
  844. 要添加標誌,只要在“自定義標誌”組框中按一下“瀏覽”按鈕並選擇指向您標誌的路徑即可。按一下“保存”按鈕後該標誌就會在“自定義標誌路徑”輸入區域下出現。要移除自定義標誌,只要清除“自定義標誌路徑”輸入區域中的路徑並按一下“保存”按鈕即可。
  845. ::END
  846. $PASSWORD_RECOVERY_EMAIL_HEADER$=密碼恢復電子信件消息
  847. $PASSWORD_RECOVERY_EMAIL$=使用此可自定義的密碼恢復消息,將電子信件消息連同其登入信任書一起發送給使用者。
  848. $PASSWORD_RECOVERY_EMAIL_TXT$::
  849. 密碼恢復電子信件消息擁有一個簡單的預設主題與含有使用者登入 ID 和密碼的消息。如果該使用者擁有記錄在 Serv-U 中的有效信件位址,則發送此消息。使用者可以從 Serv-U 登入頁面請求此消息。
  850. 管理員也可以使用管理控制臺中位於域使用者與全局使用者之下的“恢復密碼”按鈕,將此消息發送給使用者。
  851. ::END
  852. $INTEGRATION_DLL_HEADER$=集成 DLL
  853. $INTEGRATION_DLL_TXT$::
  854. 要獲得有關編寫集成 DLL 的資訊,請參閱 Serv-U 集成示例 DLL,其安裝在名為“Serv-U 
  855. Integration Sample DLL”的子目錄中。該示例說明了集成 API。
  856. ::END
  857. $ADVANCED_SETTINGS_HEADER$=進階設定
  858. $ADVANCED_SETTINGS_DIRMASK$=目錄清單遮罩
  859. $ADVANCED_SETTINGS_DIRMASK_TXT$::
  860. 指定發送給 FTP 使用者端的文本字串,以規定檔訪問許可權。Windows 不像 Unix 那樣支持傳統的檔訪問許可權,因而使該選項在很大程度上流於形式,然而一些使用者端需要遮罩才能正確作業。
  861. ::END
  862. $ADVANCED_SETTINGS_MAX_THUMB$=最大同步縮略圖數量
  863. $ADVANCED_SETTINGS_MAX_THUMB_TXT$::
  864. 指定了專門用於為 HTTP 使用者端生成縮略圖和回應 FTP THUMB 命令的線程的最大數量。生成縮略圖是一項佔用 CPU 的作業。即使 Serv-U 能併發處理更多使用者端縮略圖請求,該數值增加得太高也會導致花費更長時間生成縮略圖。
  865. ::END
  866. $ADVANCED_SETTINGS_UPLOAD_ACCESS$=檔上傳訪問
  867. $ADVANCED_SETTINGS_UPLOAD_ACCESS_TXT$::
  868. 指定從使用者端接收上傳檔時這些檔的打開方式。默認的<strong>允許讀取訪問</strong>表示在檔仍處於接收狀態時,其他使用者端就可以嘗試下載該檔。<strong>允許完全訪問</strong>表示在檔傳輸時其他使用者端可以讀寫該檔。在檔仍處於傳輸狀態時要防止其他使用者端訪問該檔,請選擇<strong>不允許訪問</strong>。
  869. ::END
  870. $ADVANCED_SETTINGS_DOWNLOAD_ACCESS$=檔下載訪問
  871. $ADVANCED_SETTINGS_DOWNLOAD_ACCESS_TXT$::
  872. 指定向使用者端發送下載檔時這些檔的打開方式。默認的<strong>允許讀取訪問</strong>表示其他使用者端也可以同時下載相同的檔。<strong>允許完全訪問</strong>表示在將檔發送給某個使用者端時其他使用者端可以讀寫該檔。在檔仍處於發送狀態時要防止任何其他使用者端訪問該檔,請選擇<strong>不允許訪問</strong>。
  873. ::END
  874. $NETWORK_SETTINGS_HEADER$=網路設定
  875. $NETWORK_SETTINGS_UPNP$=通過 UPnP 自動組態防火牆
  876. $NETWORK_SETTINGS_UPNP_TXT$::
  877. 啟用時,Serv-U 在啟用 UPnP 的網路設備(通常為路由器)中自動組態必要的埠轉發,從而可以從網路外部訪問該檔伺服器。這對於啟用 PASV 模式的 FTP 資料傳輸特別有用。
  878. ::END
  879. $NETWORK_SETTINGS_PACKET_TO$=封包逾時
  880. $NETWORK_SETTINGS_PACKET_TO_TXT$::
  881. 指定 TCP 資料包傳輸的逾時時間,以秒為單位。只有等待時間很長、速度非常緩慢的網路才可能需要變更該選項的 300 秒預設值。
  882. ::END
  883. $NETWORK_SETTINGS_PASV$=PASV 埠範圍
  884. $NETWORK_SETTINGS_PASV_TXT$::
  885. 指定了 Serv-U 用於 PASV 模式資料傳輸的埠包含範圍。Serv-U 通常在打開通訊端用於 PASV 模式資料傳輸時,允許作業系統為它指派一個隨機的埠號。該屬性通過將 Serv-U 的 PASV 埠範圍限定於一個已知的範圍,滿足了路由器或防火牆預先瞭解特定埠範圍的需求。對最繁忙的檔伺服器來說 10 個埠足夠了。
  886. <strong>注意:</strong> 某些 NAT 路由器工作方式不同,可能需要更大的埠範圍。如果 Serv-U 和使用者端列出目錄或傳輸檔有問題,請嘗試在此處及路由器上增加埠範圍。
  887. ::END
  888. $OTHER_SETTINGS_HEADER$=其他設定
  889. $OTHER_SETTINGS_RATIO_FREE$=比率不限檔案
  890. $OTHER_SETTINGS_RATIO_FREE_TXT$::
  891. 由打開<strong>比率不限檔</strong>按鈕所列出的檔不受對檔傳輸所作的傳輸比率限制的影響。在伺服器或域級別指定的比率不限檔由其所有使用者帳號繼承。更多資訊,請參見 $LINK_HELP_RATIOS$ 的幫助內容。
  892. ::END
  893. $OTHER_SETTINGS_ADMIN_PASS$=變更管理密碼
  894. $OTHER_SETTINGS_ADMIN_PASS_TXT$::
  895. 按二下 Serv-U 系統託盤圖示啟動 Serv-U 時,Serv-U 管理控制臺可以受密碼保護。當管理控制臺以該方式運行時,變更密碼的選項變為有效。默認情況下,沒有管理密碼。
  896. ::END
  897. <!-- String table for Help-Custom-FTP-Strings -->
  898. $CUSTOM_FTP_HEADER$=FTP 設定
  899. $CUSTOM_FTP_COMMANDS_BODY1$::
  900. Serv-U 檔伺服器允許定制其接受的 FTP 命令以及對收到的 FTP 命令的應答。當在伺服器級別組態這些選項時,所有域繼承這些定制設定。要定制特定域的 FTP 行為,請選擇相應域,打開該域的 <strong>FTP 設定</strong>選項卡,並按一下<strong>使用者定制設定</strong>按鈕。任何時候,按一下<strong>使用者默認設定</strong>按鈕可以將域還原為伺服器的默認設定。
  901. 我們不推薦使用該方法定制 FTP 行為,除非使用者非常熟悉 FTP 通訊協定及其標準和擴展命令集。
  902. ::END
  903. $CUSTOM_FTP_GLOBAL_PROPS$=全局屬性
  904. $CUSTOM_FTP_GLOBAL_PROPS_TXT$::
  905. 當使用定制設定時,<strong>全局屬性</strong>按鈕變為有效。
  906. ::END
  907. $CUSTOM_FTP_GLOBAL_RESP$=全局 FTP 回應
  908. $CUSTOM_FTP_GLOBAL_RESP_TXT$::
  909. 全局 FTP 回應是大多數 FTP 命令間共用的回應,例如未找到檔時發送的錯誤消息。定制全局 FTP 回應確保該回應為所有其他 FTP 命令所使用,而無需為每個單獨 FTP 命令定制回應。FTP 命令回應可以包含特殊巨集,該巨集可以將即時資料插入回應。請參見 $LINK_HELP_SYSTEM_VARS$ 的幫助內容以瞭解更多資訊。
  910. ::END
  911. $CUSTOM_FTP_SERVER_MSG$=伺服器歡迎消息
  912. $CUSTOM_FTP_SERVER_MSG_TXT$::
  913. 當伺服器和使用者端首次連接時,除了發送標準的 "220 歡迎消息" 以向使用者端標識伺服器身份之外,還發送伺服器歡迎消息。如果選取<strong>在消息檔文本中包含回應代碼</strong>選擇框,則指定歡迎消息的每一行均以 220 回應代碼開頭。要定制歡迎消息,請在<strong>消息檔路徑</strong>輸入框中輸入文字檔案的路徑。使用<strong>瀏覽</strong>按鈕選擇電腦上的檔。Serv-U 打開該檔並將其內容發送給連接的使用者端。
  914. ::END
  915. $CUSTOM_FTP_ADVANCED$=進階選項
  916. $CUSTOM_FTP_GLOBAL_ADVANCED_TXT$::
  917. <em>阻止 "FTP_bounce" 攻擊和 FXP(伺服器間傳輸)</em> - 選擇該核取方塊阻止了所有涉及該 Serv-U 檔伺服器的伺服器間檔傳輸,只允許將檔傳輸到命令通道所用的 IP 位址。有關 "FTP_bounce" 攻擊的更多資訊,請參見 <a href="http://www.cert.org/advisories/CA-1997-27.html" target="_blank">CERT advisory CA-97.27</a>。
  918. <em>在多行回應的所有行上包含回應代碼</em> - FTP 通訊協定定義了 FTP 伺服器發佈多行回應的兩種方法。如果多行回應的每一行不包含 3 位回應代碼,一些較早的 FTP 使用者端就無法對其進行解析。如果您所用的 FTP 使用者端難以處理來自 Serv-U 的多行回應,請選擇該核取方塊。
  919. <em>對所有已收發的路徑和檔案名使用 UTF-8 編碼</em> - 默認情況下,Serv-U 將所有檔案名和路徑視為以 UTF-8 編碼的字串。並以 UTF-8 編碼的字串發送所有檔案名和路徑,如發送目錄列表時。取消選中該選項則禁止 Serv-U 將這些字串編碼為 UTF-8。如果未選中該選項,則 UTF8 不包含在 FEAT 命令回應中,該回應用於向使用者端說明伺服器未使用 UTF-8 編碼。
  920. ::END
  921. $CUSTOM_FTP_EDIT$=編輯 FTP 命令和回應
  922. $CUSTOM_FTP_EDIT_TXT$::
  923. 要編輯 FTP 命令,請選擇要編輯的 FTP 命令並按一下<strong>編輯</strong>按鈕。
  924. ::END
  925. $CUSTOM_FTP_INFO$=資訊
  926. $CUSTOM_FTP_INFO_TXT$::
  927. 在<strong>資訊</strong>選項卡下,顯示了有關命令的基本資訊,以及指向我們的網站上更多資訊的鏈結。通過選擇<strong>禁用命令</strong>核取方塊,也可以禁用每條 FTP 命令。當從使用者端接收到禁用的命令時,將其作為未識別命令進行處理。
  928. ::END
  929. $CUSTOM_FTP_RESPONSES$=FTP 回應
  930. $CUSTOM_FTP_RESPONSES_TXT$::
  931. 在<strong>FTP 回應</strong>選項卡下,通過按一下每條回應的<strong>編輯</strong>按鈕,可以修改伺服器對命令發佈的所有可能的 FTP 回應。FTP 命令回應可以包含特殊巨集,該巨集可以將即時資料插入回應。請參見 $LINK_HELP_SYSTEM_VARS$ 的幫助內容以瞭解更多資訊。
  932. ::END
  933. $CUSTOM_FTP_MSGFILE$=消息檔
  934. $CUSTOM_FTP_MSGFILE_TXT$::
  935. 某些 FTP 命令允許關聯消息檔。消息檔的內容與標準 FTP 回應一起發送。此外,作為默認選項可使用次要消息檔路徑。使用<strong>消息檔</strong>所在的使用者根目錄的相對路徑可以指定消息檔。如果未找到第一個消息檔,Serv-U 就試圖使用<strong>次要消息檔</strong>來代替。通過在次要檔位置指定絕對檔路徑,可以保證每個使用者收到消息檔。
  936. 以下為允許指定消息檔的所有 FTP 命令的清單:
  937. ::END
  938. $CUSTOM_FTP_MSGFILE_LIST$::
  939. CDUP
  940. CWD
  941. QUIT
  942. ::END
  943. $CUSTOM_FTP_COMMAND_ADVANCED_TXT$::
  944. 一些 FTP 命令包含進階組態選項,它們提供了組態命令行為的更多方法。在管理控制臺中可使用組態選項的地方,對它們作了詳細描述。以下為包含進階組態選項的 FTP 命令的清單:
  945. ::END
  946. $CUSTOM_FTP_ADV_COMMAND_LIST$::
  947. LIST
  948. MDTM
  949. NLST
  950. ::END
  951. $FTP_RESP_CASEFILE1_HEADER1$=案例文檔 - 定制 FTP 命令回應
  952. $FTP_RESP_CASEFILE1_BODY1$::
  953. 連接到伺服器的使用者需要知道當傳輸完成時給定的資料夾內有多少配額空間可用。為此,編輯對 STOR 命令的回應以包含有關可用空間的報告。默認情況下,對 STOR 命令(它將檔保存在伺服器上)的226(命令成功)回應為:
  954. "傳輸完成。$TransferBytes 位元組已傳送。$TransferKBPerSecond 千位元組/秒。"
  955. 修改該響應使其多包含一個變數:
  956. "傳輸完成。$TransferBytes 位元組已傳送。$TransferKBPerSecond 千位元組/秒。剩餘存儲空間為 $QuotaLeft。"
  957. 最後一條語句向使用者顯示了每個檔上傳完成後剩餘多少存儲空間。可同樣處理 DELE 命令,從而使每次使用者移除檔後,顯示更新的配額數值以反映可用空間的增加情況。可同樣處理任何 FTP 命令回應。
  958. ::END
  959. <!-- String table for Help-Encryption -->
  960. $ENCYRPTION_HEADER$=加密
  961. $ENCRYPTION_BODY$::
  962. Serv-U 支援兩種加密資料傳輸方式 - 安全套接層(SSL)和安全外殼(SSH2)。SSL 用於保護檔傳輸通訊協定(FTP)和超文本傳輸通訊協定(HTTP)。SSH2 是一種安全地與遠端系統交互作用的方法,該遠端系統支援通常稱為 SFTP 的檔傳輸方法。除了名稱,SFTP 與 FTP 通訊協定自身沒有任何共同之處。
  963. 為了使每種加密方法有效工作,必須提供證書和/或私鑰。SSL 需要提供證書和私鑰,而 SSH2 只需要私鑰。如果您沒有所需要的檔,Ser-U 可以創建這些檔。
  964. 在伺服器級別指定的加密選項被所有域自動繼承。在域級別指定的加密選項自動覆蓋相應的伺服器級別選項。某些組態選項僅可用於伺服器。
  965. ::END
  966. $SSL_SETUP_HEADER$=為 FTPS 和 HTTPS 組態 SSL
  967. $SSL_SETUP_NOTE$::
  968. 當在 Serv-U 中創建 SSL/TLS、SSH 和 HTTPS 加密域時,加密域不能共用監聽器,這一點很重要。因為 SSL/TLS 和 SSH 加密是基於對在 IP 位址之間傳送的通信進行加密,因此每個域都必須具有單獨的監聽器才能正確作業。如果創建了多個加密域共用監聽器,則第一個創建的域能優先使用監聽器,造成其他加密域不能正確工作。要作業多個加密域,請修改每個域的監聽器以確保它們監聽唯一的埠號。
  969. ::END
  970. $SSL_SETUP_EXISTING$=使用現有的證書
  971. $SSL_SETUP_EXISTING_LIST$::
  972. 從證書頒發機構獲得 SSL 證書和私人密鑰檔案。
  973. 將這些檔案置於伺服器中的安全目錄內。
  974. 使用合適的<strong>瀏覽</strong>按鈕來選擇證書和私人密鑰文件。
  975. 如果已經發行了 CA(證書頒發機構)PEM 檔案,輸入或瀏覽至該檔案。
  976. 輸入用於加密私人密鑰檔案的密碼。
  977. 按一下<strong>保存</strong>按鈕。
  978. ::END
  979. $SSL_SETUP_EXISTING_TXT$::
  980. 如果所提供的檔路徑和密碼都正確,Serv-U 立即開始使用所提供的證書來保護 FTPS 和 HTTPS 連接。如果密碼不正確,或 Serv-U 無法找到所提供的檔,則顯示錯誤消息對所遇到的錯誤作出解釋。
  981. ::END