aboutsummaryrefslogtreecommitdiff
path: root/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
diff options
context:
space:
mode:
Diffstat (limited to 'de_DE.ISO8859-1/books/handbook/jails/chapter.xml')
-rw-r--r--de_DE.ISO8859-1/books/handbook/jails/chapter.xml183
1 files changed, 73 insertions, 110 deletions
diff --git a/de_DE.ISO8859-1/books/handbook/jails/chapter.xml b/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
index d5c7b6b274..55e3a3c70b 100644
--- a/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
+++ b/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
@@ -7,37 +7,23 @@
$FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $
basiert auf: 1.27
-->
-<chapter id="jails">
- <chapterinfo>
+<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="jails">
+ <info><title>Jails</title>
<authorgroup>
- <author>
- <firstname>Matteo</firstname>
- <surname>Riondato</surname>
- <contrib>Beigetragen von </contrib>
- </author>
+ <author><personname><firstname>Matteo</firstname><surname>Riondato</surname></personname><contrib>Beigetragen von </contrib></author>
</authorgroup>
<authorgroup>
- <author>
- <firstname>Oliver</firstname>
- <surname>Peter</surname>
- <contrib>Übersetzt von </contrib>
- </author>
- <author>
- <firstname>Dirk</firstname>
- <surname>Arlt</surname>
- </author>
- <author>
- <firstname>Johann</firstname>
- <surname>Kois</surname>
- </author>
+ <author><personname><firstname>Oliver</firstname><surname>Peter</surname></personname><contrib>Übersetzt von </contrib></author>
+ <author><personname><firstname>Dirk</firstname><surname>Arlt</surname></personname></author>
+ <author><personname><firstname>Johann</firstname><surname>Kois</surname></personname></author>
</authorgroup>
- </chapterinfo>
+ </info>
- <title>Jails</title>
+
<indexterm><primary>jails</primary></indexterm>
- <sect1 id="jails-synopsis">
+ <sect1 xml:id="jails-synopsis">
<title>Übersicht</title>
<para>Dieses Kapitel erklärt, was &os;-Jails sind und wie man sie
@@ -88,7 +74,7 @@
</itemizedlist>
</sect1>
- <sect1 id="jails-terms">
+ <sect1 xml:id="jails-terms">
<title>Jails - Definitionen</title>
<para>Um die für den Einsatz von Jails benötigten
@@ -152,7 +138,7 @@
</variablelist>
</sect1>
- <sect1 id="jails-intro">
+ <sect1 xml:id="jails-intro">
<title>Einführung</title>
<para>Da die Systemadministration oft eine schwierige Aufgabe ist,
@@ -172,7 +158,7 @@
derzeit: Bessere Zweckmäßigkeit, Leistung,
Ausfallsicherheit und allgemeine Sicherheit.</para>
- <sect2 id="jails-what">
+ <sect2 xml:id="jails-what">
<title>Was ist eine Jail?</title>
<para>BSD-ähnliche Betriebssysteme besitzen seit den Zeiten
@@ -207,8 +193,7 @@
auf eine Reihe von Benutzern, das Netzwerk-Subsystem des
&os;-Kernels und weitere Bereiche aus. Eine ausführlichere
Übersicht der ausgefeilten Bedienelemente zur Konfiguration
- einer Jail-Umgebung finden Sie im Abschnitt <xref
- linkend="jails-tuning"/> des Handbuchs.</para>
+ einer Jail-Umgebung finden Sie im Abschnitt <xref linkend="jails-tuning"/> des Handbuchs.</para>
<para>Eine Jail zeichnet sich durch folgende Merkmale aus:</para>
@@ -250,23 +235,23 @@
</itemizedlist>
<para>Unabhängig davon können Jails eine Reihe eigener
- Benutzer und einen eigenen Benutzer <username>root</username>
+ Benutzer und einen eigenen Benutzer <systemitem class="username">root</systemitem>
haben. Selbstverständlich sind die Rechte des Benutzers
- <username>root</username> nur auf die Jail-Umgebung
+ <systemitem class="username">root</systemitem> nur auf die Jail-Umgebung
beschränkt. Aus der Sicht des Host-Systems ist der
- Benutzer <username>root</username> der Jail-Umgebung kein
+ Benutzer <systemitem class="username">root</systemitem> der Jail-Umgebung kein
allmächtiger Benutzer, da der Benutzer
- <username>root</username> der Jail-Umgebung nicht dazu
+ <systemitem class="username">root</systemitem> der Jail-Umgebung nicht dazu
berechtigt ist, kritische Operationen am System ausserhalb der
angebundenen &man.jail.8;-Umgebung durchzuführen.
Weitere Informationen über die Einsatzmöglichkeiten
- und Beschränkungen des Benutzers <username>root</username>
+ und Beschränkungen des Benutzers <systemitem class="username">root</systemitem>
werden im Abschnitt <xref linkend="jails-tuning"/> des
Handbuchs besprochen.</para>
</sect2>
</sect1>
- <sect1 id="jails-build">
+ <sect1 xml:id="jails-build">
<title>Einrichtung und Verwaltung von Jails</title>
<para>Einige Administratoren unterscheiden zwei verschiedene
@@ -278,25 +263,23 @@
eine konzeptuelle Unterscheidung, die Einrichtung einer
Jail bleibt davon gänzlich unberührt.</para>
- <screen>&prompt.root; <userinput>setenv D <replaceable>/hier/ist/die/jail</replaceable></userinput>
-&prompt.root; <userinput>mkdir -p $D</userinput> <co id="jailpath"/>
+ <screen>&prompt.root; <userinput>setenv D /hier/ist/die/jail</userinput>
+&prompt.root; <userinput>mkdir -p $D</userinput> <co xml:id="jailpath"/>
&prompt.root; <userinput>cd /usr/src</userinput>
-&prompt.root; <userinput>make buildworld</userinput> <co id="jailbuildworld"/>
-&prompt.root; <userinput>make installworld DESTDIR=$D</userinput> <co id="jailinstallworld"/>
-&prompt.root; <userinput>make distribution DESTDIR=$D</userinput> <co id="jaildistrib"/>
-&prompt.root; <userinput>mount -t devfs devfs $D/dev</userinput> <co id="jaildevfs"/></screen>
+&prompt.root; <userinput>make buildworld</userinput> <co xml:id="jailbuildworld"/>
+&prompt.root; <userinput>make installworld DESTDIR=$D</userinput> <co xml:id="jailinstallworld"/>
+&prompt.root; <userinput>make distribution DESTDIR=$D</userinput> <co xml:id="jaildistrib"/>
+&prompt.root; <userinput>mount -t devfs devfs $D/dev</userinput> <co xml:id="jaildevfs"/></screen>
<calloutlist>
<callout arearefs="jailpath">
<para>Das Festlegen des Installationsorts für das Jail
eignet sich am besten als Startpunkt. Hier wird sich die
Jail innerhalb des Host-Dateisystems befinden. Eine gute
- Möglichkeit wäre etwa <filename
- class="directory">/usr/jail/<replaceable>name_der_jail</replaceable></filename>,
+ Möglichkeit wäre etwa <filename>/usr/jail/name_der_jail</filename>,
wobei <replaceable>name_der_jail</replaceable> den Hostname
darstellt, über den die Jail identifiziert werden
- soll. Das Dateisystem unterhalb von <filename
- class="directory">/usr/</filename> stellt normalerweise
+ soll. Das Dateisystem unterhalb von <filename>/usr/</filename> stellt normalerweise
aussreichend Platz für eine Jail zur Verfügung
(bedenken Sie, dass eine <quote>komplette</quote> Jail
ein Replikat einer jeden Datei der Standardinstallation des
@@ -317,14 +300,13 @@
</callout>
<callout arearefs="jaildistrib">
- <para>Der <maketarget>distribution</maketarget>-Befehl
+ <para>Der <buildtarget>distribution</buildtarget>-Befehl
lässt <application>make</application> alle
benötigten Konfigurationsdateien installieren, es
werden also alle installierbaren Dateien aus
- <filename class="directory">/usr/src/etc/</filename> in
- das Verzeichnis <filename class="directory">/etc</filename>
- der Jail installiert (also nach <filename
- class="directory">$D/etc/</filename>).</para>
+ <filename>/usr/src/etc/</filename> in
+ das Verzeichnis <filename>/etc</filename>
+ der Jail installiert (also nach <filename>$D/etc/</filename>).</para>
</callout>
<callout arearefs="jaildevfs">
@@ -343,8 +325,7 @@
<para>Ist eine Jail einmal erst erstellt, kann sie durch
&man.jail.8; gestartet werden. &man.jail.8; benötigt
- zwingend mindestens vier Argumente, die im Abschnitt <xref
- linkend="jails-what"/> des Handbuchs beschrieben sind. Weitere
+ zwingend mindestens vier Argumente, die im Abschnitt <xref linkend="jails-what"/> des Handbuchs beschrieben sind. Weitere
Argumente sind möglich, um beispielsweise die Jail mit den
Berechtigungen eines bestimmten Benutzers laufen zu lassen. Das
Argument <option><replaceable>command</replaceable></option>
@@ -406,8 +387,8 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
wenn ein Eintrag in <filename>rc.conf</filename> angelegt
wurde:</para>
- <screen>&prompt.root; <userinput>/etc/rc.d/jail start <replaceable>www</replaceable></userinput>
-&prompt.root; <userinput>/etc/rc.d/jail stop <replaceable>www</replaceable></userinput></screen>
+ <screen>&prompt.root; <userinput>/etc/rc.d/jail start www</userinput>
+&prompt.root; <userinput>/etc/rc.d/jail stop www</userinput></screen>
<para>Es gibt momentan keinen sauberen Weg, eine &man.jail.8; zu
stoppen. Dies liegt daran, dass die Kommandos zum sauberen
@@ -423,7 +404,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
Manualpage &man.jail.8;.</para>
</sect1>
- <sect1 id="jails-tuning">
+ <sect1 xml:id="jails-tuning">
<title>Feinabstimmung und Administration</title>
<para>Es gibt verschiedene Optionen, die für jede Jail
@@ -447,7 +428,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
</listitem>
</itemizedlist>
- <sect2 id="jails-tuning-utilities">
+ <sect2 xml:id="jails-tuning-utilities">
<title>Systemwerkzeuge zur Feinabstimmung von Jails in &os;</title>
<para>Die Feinabstimmung einer Jail-Konfiguration erfolgt zum
@@ -500,10 +481,10 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
<para>Diese Variablen können vom Administrator des
<emphasis>Host-Systems</emphasis> genutzt werden, um
Beschränkungen hinzuzufügen oder aufzuheben, die dem
- Benutzer <username>root</username> als Vorgabe auferlegt sind.
+ Benutzer <systemitem class="username">root</systemitem> als Vorgabe auferlegt sind.
Beachten Sie, dass es einige Beschränkungen gibt, die nicht
verändert werden können. Der Benutzer
- <username>root</username> darf innheralb der &man.jail.8; keine
+ <systemitem class="username">root</systemitem> darf innheralb der &man.jail.8; keine
Dateisysteme mounten und unmounten. Ebenso ist es ihm untersagt,
das &man.devfs.8;-Regelwerk zu laden oder zu entladen. Er darf
weder Firewallregeln setzen, noch administrative Aufgaben
@@ -531,23 +512,22 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
System heraus oder das Ausführen einer administrativen
Aufgabe innerhalb der Jail selbst. Dies ist insbesondere
dann nützlich, wenn der Benutzer
- <username>root</username> die Jail sauber herunterfahren
+ <systemitem class="username">root</systemitem> die Jail sauber herunterfahren
möchte. &man.jexec.8; kann auch zum Starten einer
Shell innerhalb der Jail genutzt werden, um adminstrative
Aufgaben durchzuführen:</para>
- <screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen>
+ <screen>&prompt.root; <userinput>jexec 1 tcsh</userinput></screen>
</listitem>
</itemizedlist>
</sect2>
- <sect2 id="jails-tuning-admintools">
+ <sect2 xml:id="jails-tuning-admintools">
<title>High-Level-Werkzeuge zur Jail-Administration in der &os;
Ports-Sammlung</title>
<para>Unter den zahlreichen Fremdwerkzeugen für die Administration
- von Jails sind die <filename
- role="package">sysutils/jailutils</filename> die
+ von Jails sind die <package>sysutils/jailutils</package> die
vollständigsten und brauchbarsten. Dabei handelt es sich um
eine Sammlung kleiner Anwendungen, die das &man.jail.8;-Management
vereinfachen. Weitere Informationen zu diesen Werkzeugen finden
@@ -555,25 +535,19 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
</sect2>
</sect1>
- <sect1 id="jails-application">
+ <sect1 xml:id="jails-application">
<title>Anwendung von Jails</title>
- <sect2 id="jails-service-jails">
- <sect2info>
+ <sect2 xml:id="jails-service-jails">
+ <info><title>Service-Jails</title>
<authorgroup>
- <author>
- <firstname>Daniel</firstname>
- <surname>Gerzo</surname>
- <contrib>Beigetragen von </contrib>
- <!-- 15. May 2007 -->
- </author>
+ <author><personname><firstname>Daniel</firstname><surname>Gerzo</surname></personname><contrib>Beigetragen von </contrib></author>
</authorgroup>
- </sect2info>
+ </info>
- <title>Service-Jails</title>
+
- <para>Dieser Abschnitt basiert auf einer von &a.simon; auf <ulink
- url="http://simon.nitro.dk/service-jails.html"></ulink>
+ <para>Dieser Abschnitt basiert auf einer von &a.simon; auf <uri xlink:href="http://simon.nitro.dk/service-jails.html">http://simon.nitro.dk/service-jails.html</uri>
präsentierten Idee und einem aktualisierten
Artikel von Ken Tom (<email>locals@gmail.com</email>). Er
beschreibt, wie ein &os;-System durch Benutzung der
@@ -583,7 +557,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
installiert ist und dass Sie die Informationen aus den
vorangehenden Abschnitten gelesen und verstanden haben.</para>
- <sect3 id="jails-service-jails-design">
+ <sect3 xml:id="jails-service-jails-design">
<title>Design</title>
<para>Eines der Hauptprobleme bei Jails ist das Management
@@ -600,7 +574,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
Kenntnisse im Umgang mit &os; sowie der Benutzung seiner
Funktionen. Sollten die unten vorgestellten Schritte zu
kompliziert wirken, wird empfohlen, sich einfachere Verfahren
- wie <filename role="package">sysutils/ezjail</filename>
+ wie <package>sysutils/ezjail</package>
anzusehen, da diese einfachere Methoden zur Administration
von Jails verwenden und daher nicht so anspruchsvoll sind
wie der hier beschriebene Aufbau.</para>
@@ -676,45 +650,40 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
<itemizedlist>
<listitem>
- <para>Jede Jail wird unterhalb des <filename
- class="directory">/home/j</filename>-Verzeichnisses
+ <para>Jede Jail wird unterhalb des <filename>/home/j</filename>-Verzeichnisses
gemountet.</para>
</listitem>
<listitem>
- <para><filename class="directory">/home/j/mroot</filename>
+ <para><filename>/home/j/mroot</filename>
ist die Vorlage für jede Jail und die nur lesbare
Partition für alle Jails.</para>
</listitem>
<listitem>
- <para>Unterhalb von <filename
- class="directory">/home/j</filename> wird für jede
+ <para>Unterhalb von <filename>/home/j</filename> wird für jede
Jail ein leeres Verzeichnis angelegt.</para>
</listitem>
<listitem>
- <para>Jede Jail bekommt ein <filename
- class="directory">/s</filename>-Verzeichnis, das zum
+ <para>Jede Jail bekommt ein <filename>/s</filename>-Verzeichnis, das zum
read/write-Teilbereich des Systems verlinkt wird.</para>
</listitem>
<listitem>
<para>Jede Jail bekommt ihr eigenes read/write-System,
- das auf <filename
- class="directory">/home/j/skel</filename> basiert.</para>
+ das auf <filename>/home/j/skel</filename> basiert.</para>
</listitem>
<listitem>
<para>Jeder Jailbereich (genauer der read/write-Teilbereich
- jeder Jail) wird in <filename
- class="directory">/home/js</filename> erstellt.</para>
+ jeder Jail) wird in <filename>/home/js</filename> erstellt.</para>
</listitem>
</itemizedlist>
<note>
<para>Es wird angenommen, dass die Jails sich unterhalb des
- <filename class="directory">/home</filename> Verzeichnisses
+ <filename>/home</filename> Verzeichnisses
befinden. Dieser Ort kann von Ihnen natürlich
geändert werden. Allerdings müssen die Pfade
in den folgenden Beispielen dann entsprechend angepasst
@@ -723,7 +692,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
<!-- Insert an image or drawing here to illustrate the example. -->
</sect3>
- <sect3 id="jails-service-jails-template">
+ <sect3 xml:id="jails-service-jails-template">
<title>Erstellen der Vorlage</title>
<para>Dieser Abschnitt beschreibt die Schritte, die zum
@@ -732,17 +701,15 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
<para>Es ist immer eine gute Idee, &os; auf den aktuellen
-RELEASE-Zweig zu aktualisieren. Lesen Sie das entsprechende
- <ulink
- url="&url.books.handbook;/makeworld.html">Kapitel</ulink> des
+ <link xlink:href="&url.books.handbook;/makeworld.html">Kapitel</link> des
Handbuchs für Informationen zu diesem Thema. Selbst wenn
Sie auf eine Aktualisierung des Betriebssystems verzichten,
müssen Sie dennoch ein buildworld durchführen, um
fortfahren zu können. Außerdem müssen Sie
- das Paket <filename role="package">sysutils/cpdup</filename>
+ das Paket <package>sysutils/cpdup</package>
installiert sein. In diesem Beispiel wird &man.portsnap.8;
verwendet, um die aktuelle &os; Ports-Sammlung herunterzuladen.
- Der Abschnitt <ulink
- url="&url.books.handbook;/portsnap.html">Portsnap</ulink> des
+ Der Abschnitt <link xlink:href="&url.books.handbook;/portsnap.html">Portsnap</link> des
Handbuchs beschreibt, wie Sie dieses Werkzeug effektiv
einsetzen.</para>
@@ -800,7 +767,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
<para>Nun wird das read/write-Dateisystem mit dem
read-only-Dateisystem verlinkt. Bitte vergewissern Sie
sich, dass die symbolischen Links an den korrekten
- <filename class="directory">s/</filename> Positionen
+ <filename>s/</filename> Positionen
erstellt werden. Echte Verzeichnisse oder an falschen
Positionen erstellte Verzeichnisse lassen die Installation
fehlschlagen.</para>
@@ -835,7 +802,7 @@ jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</rep
</procedure>
</sect3>
- <sect3 id="jails-service-jails-creating">
+ <sect3 xml:id="jails-service-jails-creating">
<title>Jails erstellen</title>
<para>Da nun eine komplette &os;-Jailvorlage vorliegt, sind wir
@@ -897,12 +864,11 @@ jail_www_devfs_enable="YES"</programlisting>
<warning>
<para>Der Grund dafür, dass die Variablen
<varname>jail_<replaceable>name</replaceable>_rootdir</varname>
- nach <filename class="directory">/usr/home</filename>
- statt nach <filename class="directory">/home</filename>
+ nach <filename>/usr/home</filename>
+ statt nach <filename>/home</filename>
zeigen, liegt darin, dass der physikalische Pfad des
- <filename
- class="directory">/home</filename>-Verzeichnisses unter
- &os; <filename class="directory">/usr/home</filename>
+ <filename>/home</filename>-Verzeichnisses unter
+ &os; <filename>/usr/home</filename>
lautet. Die Variable
<varname>jail_<replaceable>name</replaceable>_rootdir</varname>
darf im Pfad aber <emphasis>keinen symbolischen
@@ -923,8 +889,7 @@ jail_www_devfs_enable="YES"</programlisting>
<step>
<para>Installieren Sie die read/write-Vorlage in jede
- Jail. Benutzen Sie hierfür <filename
- role="package">sysutils/cpdup</filename>, welches es
+ Jail. Benutzen Sie hierfür <package>sysutils/cpdup</package>, welches es
erleichtert, eine korrekte Kopie jedes Verzeichnisses
zu erstellen:</para>
@@ -972,7 +937,7 @@ jail_www_devfs_enable="YES"</programlisting>
<screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen>
</sect3>
- <sect3 id="jails-service-jails-upgrading">
+ <sect3 xml:id="jails-service-jails-upgrading">
<title>Jails aktualisieren</title>
<para>Mit der Zeit wird es notwendig sein, das System auf
@@ -990,8 +955,7 @@ jail_www_devfs_enable="YES"</programlisting>
<step>
<para>Im ersten Schritt wird das Host-System aktualisiert.
Anschließend wird eine temporäre neue
- read-only Vorlage <filename
- class="directory">/home/j/mroot2</filename> erstellt.</para>
+ read-only Vorlage <filename>/home/j/mroot2</filename> erstellt.</para>
<screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput>
&prompt.root; <userinput>cd /usr/src</userinput>
@@ -1000,7 +964,7 @@ jail_www_devfs_enable="YES"</programlisting>
&prompt.root; <userinput>cpdup /usr/src usr/src</userinput>
&prompt.root; <userinput>mkdir s</userinput></screen>
- <para>Der <maketarget>installworld</maketarget>-Durchlauf
+ <para>Der <buildtarget>installworld</buildtarget>-Durchlauf
erzeugt einige unnötige Verzeichnisse, die nun entfernt
werden sollten:</para>
@@ -1043,8 +1007,7 @@ jail_www_devfs_enable="YES"</programlisting>
<note>
<para>Die read/write-Systeme sind an das read-only
- System angehängt (<filename
- class="directory">/s</filename>), das daher zuerst
+ System angehängt (<filename>/s</filename>), das daher zuerst
ausgehängt werden muss.</para>
</note>
</step>