Debian-Rechner Benutzungsrichtlinien
Dies ist die historische Version 1.1.1 der Debian-Rechner Benutzungsrichtlinien, die von der aktuellen Version 1.1.2 ersetzt wurde, wie dies am 9. Mai 2010 bekannt gegeben wurde.
- Einführung
Dieses Dokument beschreibt die Richtlinien für die Benutzung der Debian-Rechner und alle diese umgebende Regeln.In Kürze:
- Stören Sie weder durch vorsätzliche, wohlüberlegte, unbekümmerte noch ungesetzliche Taten die Arbeit von anderen Entwicklern, und gefährden Sie nicht die Integrität des Datennetzes, der Computer-Ausrüstung, der System-Programme oder jeglicher anderer gespeicherter Information.
- Verwenden Sie keine Debian-Anlagen für privaten finanziellen Gewinn oder für kommerzielle Zwecke, inklusive Beratung oder jegliche andere Arbeit außerhalb des Bereichs Ihrer jeweiligen offiziellen Aufgaben oder Funktionen ohne spezielle Berechtigung, dies zu tun.
- Verwenden Sie keine Debian-Anlagen für ungesetzliche Aktivitäten, inklusive, aber nicht beschränkt auf, Software-Piraterie.
Dieses Dokument enthält zwei Teile: Richtlinien und Leitlinien. Die Regeln in den Richtlinien sind bindend und dürfen nicht verletzt werden. Die Leitlinien legen Regeln fest, die, wenn nötig, verletzt werden dürfen, aber es wäre nett, wenn Sie es vermeiden können.
- Allgemeine Angaben
- Privileg
Zugriff auf Debian-Anlagen ist ein Privileg, nicht ein Recht oder kommerzieller Dienst, und wir behalten uns das Recht vor, dieses Privileg zu jeder Zeit ohne vorherige Ankündigung zu widerrufen. Eine Erklärung wird innerhalb von 48 Stunden nachgereicht. - Garantien
Es gibt keine Garantie für Dienste. Obwohl wir unser Bestes tun werden, um sicher zu stellen, dass alles perfekt funktioniert, können wir keine Garantien dafür geben. - Privatsphäre
Falls es notwendig ist, die Rechner ordnungsgemäß funktionstüchtig zu halten, ist es dem DSA gestattet, Benutzer-Dateien zu ändern. (Zum Beispiel .forward-Dateien zu editieren, um E-Mail-Schleifen aufzulösen.) - Verwendete Abkürzungen
- DSA – Debian-System-Administration
- DMUP – Debian Machine Usage Policy (dieses Dokument)
- DPL – Debian-Projekt-Leiter
- Privileg
- Bestrafung
Falls jemand gegen den Regelsatz in diesem Dokument verstößt, wird er einer Bestrafung unterworfen. Die Bestrafung hängt von der Anzahl der vorhergehenden Verstöße und dem entsprechenden Verstoß ab.- Erster Verstoß
- Das Konto des Täters wird gesperrt, damit kein Zugriff mehr möglich ist.
- Der Täter muss die Debian-System-Administration kontaktieren und uns überzeugen, dass es keine weiteren Brüche der DMUP durch den Täter gibt.
- Falls der Täter die DSA innerhalb von 14 Tagen nicht kontaktiert, wird das Konto gelöscht und der Täter aus dem Debian-Projekt verwiesen. Falls der Täter angekündigt hat, dass er sich in diesem Zeitfenster in Urlaub befindet, wird diese Frist mit der angekündigten Dauer des Urlaubs erweitert.
- Falls der Täter aus dem Projekt verwiesen wird, kann er sich nach einer Frist von einem Monat erneut anmelden. Der Verstoß bleibt aktenkundig.
- Zweiter Verstoß
- Das Konto des Täters wird unverzüglich gesperrt und der Täter aus dem Projekt verwiesen.
- Falls der Täter innerhalb des bestimmten Zeitraums keine Beschwerde einlegt, wird das Konto gelöscht.
- Dem Täter ist es untersagt, sich erneut als ein Debian-Entwickler zu bewerben.
- Veröffentlichung
- Der Verstoß und die Bestrafung werden nur Debian-Entwicklern bekannt gemacht.
- Sollte es, nach der alleinigen Meinung des Debian-Projekt-Leiters, als notwendig erachtet werden, wird eine öffentliche Ankündigung gemacht werden. Diese kann die Identität des Täters enthalten.
- Beschwerde
- Falls der Täter nicht der vom DSA getroffenen Entscheidung zustimmt, kann er sich an die Entwickler wenden. Dies ist nur innerhalb von 14 Tagen direkt im Anschluss an den Tag möglich, an dem der Täter vom Urteil informiert wurde. Dies wird mit der Prozedur gemacht, die detailliert im Abschnitt 4.2 der Debian-Satzung beschrieben ist.
- Während der Zeit, in der der Einspruch bearbeitet wird, bleibt das Konto weiter gesperrt.
- Erster Verstoß
- Die Richtlinien
Dieser Abschnitt listet die Richtlinien auf. Diese Liste ist weder vollständig noch kann sie als vollständig erachtet werden.- Platten-Verbrauch:
- Auf allen Rechnern läuft ein /tmp Aufräum-Daemon und lässt Dateien nach einer Woche ablaufen. Einige Rechner haben /scratch Partitionen speziell zum Speichern von großen Datensätzen ohne die Angst, dass diese gelöscht werden. Falls Sie eine Erinnerung per E-Mail erhalten, dass Ihr Home-Verzeichnis groß ist und dass wir mehr Platz benötigen, reagieren Sie bitte rasch darauf. Die DSAs könnten es für notwendig erachten, außergewöhnlich große Platzverbraucher ohne Warnung zu löschen.
- Shell:
- Bitte verwenden Sie falls überhaupt möglich ssh/scp, und nicht
weniger sichere Alternativen (rsh, telnet oder FTP).
Verbindungen im Leerlauf werden nach einer Stunde unterbrochen; dies ist einfach zu umgehen, aber machen Sie es nicht ohne einen guten Grund.
Das Spiegeln der öffentlichen Archive von den privaten Servern unter Ausnutzung beliebiger Techniken ist ohne vorherige Zustimmung des entsprechenden Spiegel-Betreuers verboten. Es steht Entwicklern frei, jegliche öffentlich vorhandene Art des Zugriffs zu verwenden.
- Prozesse:
- Führen Sie keine länger laufenden Prozesse ohne die Erlaubnis der DSAs aus. Server jeglicher Art (das umschließt auch IRC-Bots) ohne vorherige Erlaubnis der DSAs laufen zu lassen ist ebenfalls verboten. Vermeiden Sie es, Prozesse auszuführen, die die CPU oder den Speicher stark belasten. Falls notwendig, werden die DSAs solche Prozesse ohne Warnung auslöschen.
- WWW-Seiten:
- Allgemein wird der Web-Speicherplatz auf den Debian-Rechnern für den Zweck
zur Verfügung gestellt, um Ideen zu kommunizieren, und für Dateien bezüglich
des Projekts, oder die Freie Software-Gemeinschaft im Allgemeinen. Private
Seiten zum Schmeicheln der eigenen Eitelkeit sind nicht gewünscht.
Kommerzielle Webseiten sind nicht erlaubt.
Sie sind für den Inhalt Ihrer WWW-Seiten verantwortlich, inklusive dem Besorgen der legalen Erlaubnis für jegliche Arbeiten, die sie beinhalten, und der Sicherstellung, dass der Inhalt dieser Seiten nicht gegen die Gesetze verstoßen, die am Aufstellungsort des Servers gelten.
Sie sind für jegliche Diffamierung, Vertrautheit, Geheimhaltung und anderes proprietäres Material verantwortlich, das Sie auf Ihren WWW-Seiten verfügbar machen, und übernehmen die Verantwortung dafür.
Sie können Ihre WWW-Seiten nicht mit Techniken bewerben, oder andere Personen sie damit bewerben lassen, die als Missbrauch eingestuft werden würden, falls sie von einem Debian-Konto aus gemacht werden würden. Das beinhaltet, ist aber nicht beschränkt auf, Massen-E-Mails und übermäßige News-Artikel. Solche Aktionen können gemäß der entsprechenden DMUP behandelt werden, als ob sie vom Konto aus durchgeführt wurden, oder als ein Verstoß dieser DMUP, oder beides.
- E-Mail/News:
- Die Verwendung von Debian-Rechnern zum Lesen von E-Mails ist in Ordnung, bitte verwenden Sie einen wenig belasteten Rechner [d.h. nicht master]. Wir unterstützen keine Methoden des E-Mail-Abholens wie POP oder IMAP, verwenden Sie den E-Mail-Server Ihres Providers und leiten Sie die E-Mails weiter. Genauso wie mit den Webseiten wird es allgemein ermutigt, dass einkommende E-Mails mit Freier Software zu tun haben, oder irgendwie mit dem Projekt zusammen hängen. Die DSAs können es für notwendig empfinden, E-Mails ohne Warnung zu komprimieren, umzusiedeln oder zu löschen.
Falls ein Entwickler für eine lang anhaltende Zeit nicht erreichbar ist, können seine Konten, Daten und E-Mail Weiterleitungen/Filterungen/usw. deaktiviert werden, bis er wieder erscheint.
Verwenden Sie keine Debian-Anlagen auf eine Art, die einen Netz-Missbrauch darstellt. Debian hat keine Usenet-News-Server. Es könnte sein, dass einige der Debian-Rechner Zugriff auf einen solchen News-Server haben, aber deren Verwendung auf den Debian-Rechnern ist strengstens verboten.
Beispiele, die wir als Netz-Missbrauch ansehen:
- Ketten-Briefe und Pyramiden-Verkaufs-Systeme
Solche Nachrichten funktionieren (oder eher funktionieren nicht) auf ziemlich die gleiche Art, wie ihre Papier-Form. Das bekannteste Beispiel einer solchen E-Mail ist MAKE-MONEY-FAST. Zusätzlich zur Ressourcenverschwendung sind solche Nachrichten in bestimmten Ländern illegal. - Unverlangte kommerzielle E-Mails (UCE)
Unverlangte kommerzielle E-Mails ist Werbematerial, das über E-Mail empfangen wird, ohne dass der Empfänger diese Information angefordert hat noch sonst ein Interesse im beworbenen Material bekundet hat.Da viele Internet-Benutzer eine Modem-Verbindung verwenden und für ihre Online-Zeit bezahlen, kostet es deren Geld, um die E-Mail zu empfangen. Der Empfang von unverlangter kommerzieller Werbung kostet daher deren Geld und ist insbesondere nicht willkommen.
Es sollte erwähnt werden, dass Benutzer kein Interesse bekundet haben, indem sie einen News-Artikel in irgendeine spezielle News-Gruppe gestellt haben, außer natürlich, wenn sie eine spezielle Anfrage nach ihnen zugeschickten Informationen gemacht haben.
- Unverlangte Massen-E-Mail (UBE)
Genauso wie die oben genannte UCE, aber versucht nicht, etwas zu verkaufen. Der einzige Zweck ist es üblicherweise zu nerven. - Gefälschte Kopfzeilen und / oder Adressen
Kopfzeilen oder Nachrichten zu fälschen bedeutet, E-Mails auszuschicken, bei denen der Urheber als ein anderer Benutzer oder Rechner erscheint, oder ein nicht-existierender Rechner.Es ist ebenfalls eine Fälschung, wenn man es arrangiert, dass Antworten an die E-Mail an andere Benutzer oder Rechner geschickt werden.
Es gilt jedoch in beiden Fällen: Falls Ihnen im Vorhinein die Erlaubnis durch den anderen Benutzer oder den Administrator des anderen Rechners erteilt wurde, ist es kein Problem, und natürlich können
null
-Retour-Pfade verwendet werden, wie sie in den entsprechenden RFCs definiert sind. - E-Mail-Bombardierung
E-Mail-Bombardierung ist das Senden von mehrfachen E-Mails, oder einer großen E-Mail, mit dem einzigen Zweck des Nervens und / oder der Rache gegen einen anderen Internet-Benutzer. Es ist eine Verschwendung der geteilten Internet-Ressourcen und bietet dem Empfänger auch keinerlei Wert.Wegen der Zeit, die zum Herunterladen benötigt wird, kann das verschicken von langen E-Mails an Sites ohne vorheriges Abkommen zu einer Diensteverweigerung (
Denial of Service
) führen, oder den Zugriff auf E-Mails auf der Empfänger-Seite behindern. Beachten Sie, dass falls binäre Anhänge zu E-Mails hinzugefügt werden, dies die Größe beträchtlich erhöhen kann. Falls kein vorheriges Abkommen getroffen wurde, wird die E-Mail überaus unwillkommen sein. - Diensteverweigerungs-Angriffe
Diensteverweigerung ist jegliche Aktivität, die darauf abzielt, einem bestimmten Rechner im Internet abzuhalten, seine Anlagen komplett und effektiv zu verwenden. Dies umfasst, ist aber nicht beschränkt auf:- E-Mail-Bombardierung einer Adresse auf eine Art, die deren Internet-Anbindung unmöglich, schwierig oder teuer macht.
- Eine übermäßige Anzahl von E-Mail-Verbindungen zu dem selben Rechner öffnen.
- Absichtliches Versenden einer E-Mail, die dazu bestimmt ist, das System des Empfängers zu zerstören, wenn sie interpretiert wird; zum Beispiel das Versenden von böswilligen Programmen oder an eine E-Mail angehängte Viren.
- Die Verwendung von einem Smarthost oder SMTP-Relay ohne die Berechtigung, dies zu tun.
- Mailinglisten Abonnierung
Sie dürfen niemanden außer einen Benutzer Ihres eigenen Rechners auf eine Mailingliste oder ähnlichen Dienst ohne deren Erlaubnis eintragen. - Illegaler Inhalt
Sie dürfen mittels E-Mail keine Dinge versenden, deren Versand oder Besitz illegal ist. - Bruch des Urheberrechts oder intellektuellen Eigentums
Sie dürfen kein urheberrechtlich geschütztes Material oder intellektuelles Eigentum versenden (mittels E-Mail), sofern Sie nicht die Erlaubnis haben, dies zu tun. - Binäre Nachrichten in nicht-binäre Gruppen
Außerhalb der alt.binaries... und alt.pictures... News-Gruppen-Hierarchien ist das Verschicken von binären Daten größtenteils nicht willkommen. Die Mehrheit der Usenet-Sites und -Leser haben nicht die Möglichkeit für eine selektive Übertragung von Artikeln (Kill-Dateien) und solche Nachrichten können in einer signifikanten Menge von Ressourcen resultieren, die für die Übertragung benötigt und verschwendet werden, und kann als solches als ein Diensteverweigerungs-Angriff bei mehrfachen Empfängern gesehen werden. [Beispiel] - Übermäßiges Cross-Posting
Einfach betrachtet tritt diese Art von inakzeptablem Verhaltens auf, wenn der selbe Artikel an eine große Anzahl von nicht verwandten Gruppen gesendet wird. - Übermäßiges Multi-Posting
Einfach betrachtet tritt diese Art von inakzeptablem Verhalten auf, wenn ein größtenteils gleicher (vielleicht nur im Betreff unterschiedlicher) Artikel in eine große Anzahl von nicht verwandten Gruppen gesendet wird.