Skip site navigation (1)Skip section navigation (2)
Date:      Sun, 1 May 2016 19:07:42 +0000 (UTC)
From:      Bjoern Heidotting <bhd@FreeBSD.org>
To:        doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org
Subject:   svn commit: r48759 - head/de_DE.ISO8859-1/books/handbook/jails
Message-ID:  <201605011907.u41J7guf066479@repo.freebsd.org>

next in thread | raw e-mail | index | archive | help
Author: bhd
Date: Sun May  1 19:07:41 2016
New Revision: 48759
URL: https://svnweb.freebsd.org/changeset/doc/48759

Log:
  Fix issues found by igor(1)

Modified:
  head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml	Sun May  1 18:11:04 2016	(r48758)
+++ head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml	Sun May  1 19:07:41 2016	(r48759)
@@ -7,19 +7,44 @@
     $FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $
     basiert auf: r48693
 -->
-<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="jails">
-  <info><title>Jails</title>
+<chapter xmlns="http://docbook.org/ns/docbook"
+  xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
+  xml:id="jails">
+  <info>
+    <title>Jails</title>
+
     <authorgroup>
-      <author><personname><firstname>Matteo</firstname><surname>Riondato</surname></personname><contrib>Beigetragen von </contrib></author>
+      <author>
+	<personname>
+	  <firstname>Matteo</firstname>
+	  <surname>Riondato</surname>
+	</personname>
+	<contrib>Beigetragen von </contrib>
+      </author>
     </authorgroup>
     <authorgroup>
-      <author><personname><firstname>Oliver</firstname><surname>Peter</surname></personname><contrib>Übersetzt von </contrib></author>
-      <author><personname><firstname>Dirk</firstname><surname>Arlt</surname></personname></author>
-      <author><personname><firstname>Johann</firstname><surname>Kois</surname></personname></author>
+      <author>
+	<personname>
+	  <firstname>Oliver</firstname>
+	  <surname>Peter</surname>
+	</personname>
+	<contrib>Übersetzt von </contrib>
+      </author>
+      <author>
+	<personname>
+	  <firstname>Dirk</firstname>
+	  <surname>Arlt</surname>
+	</personname>
+      </author>
+      <author>
+	<personname>
+	  <firstname>Johann</firstname>
+	  <surname>Kois</surname>
+	</personname>
+      </author>
     </authorgroup>
   </info>
 
-
   <indexterm><primary>jails</primary></indexterm>
 
   <sect1 xml:id="jails-synopsis">
@@ -88,22 +113,21 @@
 	  innerhalb der Jail ausgeführt werden soll.  Dieser Pfad wird
 	  relativ zum root-Verzeichnis der Jail-Umgebung
 	  angegeben.</para>
-	</listitem>
-      </itemizedlist>
+      </listitem>
+    </itemizedlist>
 
-      <para>Jails haben einen eigenen Satz von Benutzern und ihren
-	eigenen  <systemitem
-	  class="username">root</systemitem>-Konto.  Die Rechte
-	dieser Benutzer sind nur auf die Jail-Umgebung beschränkt.
-	Der Benutzer <systemitem class="username">root</systemitem>
-	der Jail-Umgebung ist nicht dazu berechtigt, kritische
-	Operationen am System außerhalb der angebundenen
-	Jail-Umgebung durchzuführen.</para>
-
-      <para>Dieses Kapitel bietet einen Überblick über die
-	Terminologie und die Kommandos zur Verwaltung von &os; Jails.
-	Jails sind ein sehr mächtiges Werkzeug für Administratoren
-	und fortgeschrittene Anwender.</para>
+    <para>Jails haben einen eigenen Satz von Benutzern und ihren
+      eigenen <systemitem class="username">root</systemitem>-Konto.
+      Die Rechte dieser Benutzer sind nur auf die Jail-Umgebung
+      beschränkt.  Der Benutzer <systemitem
+	class="username">root</systemitem> der Jail-Umgebung ist nicht
+      dazu berechtigt, kritische Operationen am System außerhalb der
+      angebundenen Jail-Umgebung durchzuführen.</para>
+
+    <para>Dieses Kapitel bietet einen Überblick über die Terminologie
+      und die Kommandos zur Verwaltung von &os; Jails.  Jails sind ein
+      sehr mächtiges Werkzeug für Administratoren und fortgeschrittene
+      Anwender.</para>
 
       <!--
     <important>
@@ -159,19 +183,18 @@
   <sect1 xml:id="jails-terms">
     <title>Jails - Definitionen</title>
 
-    <para>Um die für den Einsatz von Jails benötigten
-      FreeBSD-Funktionen, deren Interna sowie die Art und Weise, mit der
-      diese mit anderen Teilen des Betriebssystems interagieren, zu
-      erläutern, werden in diesem Kapitel folgende Definitionen
-      verwendet:</para>
+    <para>Um die für den Einsatz von Jails benötigten os;-Funktionen,
+      deren Interna sowie die Art und Weise, mit der diese mit anderen
+      Teilen des Betriebssystems interagieren, zu erläutern, werden in
+      diesem Kapitel folgende Definitionen verwendet:</para>
 
     <variablelist>
       <varlistentry>
 	<term>&man.chroot.8; (-Befehl)</term>
 	<listitem>
 	  <para>Ein Werkzeug, das den &os;-Systemaufruf &man.chroot.2;
-	    verwendet, um das Wurzelverzeichnis eines Prozesses und all
-	    seiner Nachkömmlinge zu ändern.</para>
+	    verwendet, um das Wurzelverzeichnis eines Prozesses und
+	    all seiner Nachkömmlinge zu ändern.</para>
 	</listitem>
       </varlistentry>
 
@@ -220,7 +243,7 @@
     </variablelist>
   </sect1>
 
- <sect1 xml:id="jails-build">
+  <sect1 xml:id="jails-build">
     <title>Einrichtung und Verwaltung von Jails</title>
 
     <para>Einige Administratoren unterscheiden zwei verschiedene
@@ -247,8 +270,9 @@
     <screen>&prompt.root; <userinput>sh</userinput>
 &prompt.root; <userinput>export DESTDIR=<replaceable>/hier/ist/die/jail</replaceable></userinput></screen>
 
-    <para>Hängen Sie das Installationsmedium ein, wenn Sie von einem
-      Abbild installieren:</para>
+    <para>Hängen Sie das Installationsmedium wie in &man.mdconfig.8;
+      beschrieben ein, wenn Sie von einem
+      ISO-Abbild installieren:</para>
 
     <screen>&prompt.root; <userinput>mount -t cd9660 /dev/`mdonfig -f cdimage.iso` /mnt</userinput></screen>
 
@@ -296,9 +320,10 @@
 
       <callout arearefs="jailbuildworld">
 	<para>Wenn Sie bereits ihre Systemanwendungen mittels
-          <command>make world</command> oder <command>make buildworld</command>
-          neu erstellt haben, können Sie diesen Schritt überspringen
-          und die Systemanwendungen in die neue Jail installieren.</para>
+	  <command>make world</command> oder
+	  <command>make buildworld</command> neu erstellt haben,
+	  können Sie diesen Schritt überspringen und die
+	  Systemanwendungen in die neue Jail installieren.</para>
       </callout>
 
       <callout arearefs="jailinstallworld">
@@ -309,12 +334,12 @@
 
       <callout arearefs="jaildistrib">
 	<para>Der <buildtarget>distribution</buildtarget>-Befehl
-	  lässt <application>make</application> alle
-	  benötigten Konfigurationsdateien installieren, es
-	  werden also alle installierbaren Dateien aus
-	  <filename>/usr/src/etc/</filename> in
-	  das Verzeichnis <filename>/etc</filename>
-	  der Jail installiert (also nach <filename>$D/etc/</filename>).</para>
+	  lässt <application>make</application> alle benötigten
+	  Konfigurationsdateien installieren, es werden also alle
+	  installierbaren Dateien aus
+	  <filename>/usr/src/etc/</filename> in das Verzeichnis
+	  <filename>/etc</filename> der Jail installiert (also nach
+	  <filename>$D/etc/</filename>).</para>
       </callout>
 
       <callout arearefs="jaildevfs">
@@ -331,19 +356,19 @@
       </callout>
     </calloutlist>
 
-    <para>Ist eine Jail einmal erst erstellt, kann sie durch
-      &man.jail.8; gestartet werden.  &man.jail.8; benötigt
-      zwingend mindestens vier Argumente, die im Abschnitt <xref
-	linkend="jails-synopsis"/> des Handbuchs beschrieben sind.  Weitere
-      Argumente sind möglich, um beispielsweise die Jail mit den
-      Berechtigungen eines bestimmten Benutzers laufen zu lassen.  Das
-      Argument <option><replaceable>command</replaceable></option>
-      hängt vom Typ der Jail ab; für ein <emphasis>virtuelles
-      System</emphasis> ist <filename>/etc/rc</filename> eine gute
-      Wahl, da dies dem Startvorgang eines echten &os;-Systems
-      entspricht.  Bei einer <emphasis>Service</emphasis>-Jail
-      hängt dieses von der Art des Dienstes ab, der in der Jail
-      laufen soll.</para>
+    <para>Ist die Jail erst einmal erstellt, kann sie durch
+      &man.jail.8; gestartet werden.  &man.jail.8; benötigt zwingend
+      mindestens vier Argumente, die in <xref
+	linkend="jails-synopsis"/> des Handbuchs beschrieben sind.
+      Weitere Argumente sind möglich, um beispielsweise die Jail mit
+      den Berechtigungen eines bestimmten Benutzers laufen zu lassen.
+      Das Argument <option><replaceable>command</replaceable></option>
+      hängt vom Typ der Jail ab; für ein
+      <emphasis>virtuelles System</emphasis> ist
+      <filename>/etc/rc</filename> eine gute Wahl, da dies dem
+      Startvorgang eines echten &os;-Systems entspricht.  Bei einer
+      <emphasis>Service</emphasis>-Jail hängt dieses von der Art des
+      Dienstes ab, der in der Jail laufen soll.</para>
 
     <para>Jails werden häufig mit dem Betriebssystem gestartet,
       da der <filename>rc</filename>-Mechanismus von &os; dafür
@@ -437,7 +462,8 @@ jail_<replaceable>www</replaceable>_devf
     </itemizedlist>
 
     <sect2 xml:id="jails-tuning-utilities">
-      <title>Systemwerkzeuge zur Feinabstimmung von Jails in &os;</title>
+      <title>Systemwerkzeuge zur Feinabstimmung von Jails in
+	&os;</title>
 
       <para>Die Feinabstimmung einer Jail-Konfiguration erfolgt zum
 	Großteil durch das Setzen von &man.sysctl.8;-Variablen.
@@ -453,32 +479,32 @@ jail_<replaceable>www</replaceable>_devf
       <itemizedlist>
 	<listitem>
 	  <para><varname>security.jail.set_hostname_allowed:
-	     1</varname></para>
+	      1</varname></para>
 	</listitem>
 
 	<listitem>
 	  <para><varname>security.jail.socket_unixiproute_only:
-	     1</varname></para>
+	      1</varname></para>
 	</listitem>
 
 	<listitem>
 	  <para><varname>security.jail.sysvipc_allowed:
-	     0</varname></para>
+	      0</varname></para>
 	</listitem>
 
 	<listitem>
 	  <para><varname>security.jail.enforce_statfs:
-	     2</varname></para>
+	      2</varname></para>
 	</listitem>
 
 	<listitem>
 	  <para><varname>security.jail.allow_raw_sockets:
-	     0</varname></para>
+	      0</varname></para>
 	</listitem>
 
 	<listitem>
 	  <para><varname>security.jail.chflags_allowed:
-	    0</varname></para>
+	      0</varname></para>
 	</listitem>
 
 	<listitem>
@@ -489,16 +515,17 @@ jail_<replaceable>www</replaceable>_devf
       <para>Diese Variablen können vom Administrator des
 	<emphasis>Host-Systems</emphasis> genutzt werden, um
 	Beschränkungen hinzuzufügen oder aufzuheben, die dem
-	Benutzer <systemitem class="username">root</systemitem> als Vorgabe auferlegt sind.
-	Beachten Sie, dass es einige Beschränkungen gibt, die nicht
-	verändert werden können.  Der Benutzer
-	<systemitem class="username">root</systemitem> darf innheralb der &man.jail.8; keine
-	Dateisysteme mounten und unmounten.  Ebenso ist es ihm untersagt,
-	das &man.devfs.8;-Regelwerk zu laden oder zu entladen.  Er darf
+	Benutzer <systemitem class="username">root</systemitem> als
+	Vorgabe auferlegt sind.  Beachten Sie, dass es einige
+	Beschränkungen gibt, die nicht verändert werden können.  Der
+	Benutzer <systemitem class="username">root</systemitem> darf
+	innheralb der &man.jail.8; keine Dateisysteme mounten und
+	unmounten.  Ebenso ist es ihm untersagt, das
+	&man.devfs.8;-Regelwerk zu laden oder zu entladen.  Er darf
 	weder Firewallregeln setzen, noch administrative Aufgaben
 	erledigen, die Modifikationen am Kernel selbst erfordern
-	(wie bespielsweise das Setzen des <varname>Securelevels</varname>
-	des Kernel.</para>
+	(wie bespielsweise das Setzen des
+	<varname>Securelevels</varname> des Kernel).</para>
 
       <para>Das &os;-Basissystem enthält einen Basissatz an
 	Werkzeugen, um Informationen über aktive Jails zu erlangen
@@ -519,11 +546,11 @@ jail_<replaceable>www</replaceable>_devf
 	    Jail, das Starten eines Befehls aus dem gastgebenen
 	    System heraus oder das Ausführen einer administrativen
 	    Aufgabe innerhalb der Jail selbst.  Dies ist insbesondere
-	    dann nützlich, wenn der Benutzer
-	    <systemitem class="username">root</systemitem> die Jail sauber herunterfahren
-	    möchte.  &man.jexec.8; kann auch zum  Starten einer
-	    Shell innerhalb der Jail genutzt werden, um adminstrative
-	    Aufgaben durchzuführen:</para>
+	    dann nützlich, wenn der Benutzer <systemitem
+	      class="username">root</systemitem> die Jail sauber
+	    herunterfahren möchte.  &man.jexec.8; kann auch zum
+	    Starten einer Shell innerhalb der Jail genutzt werden, um
+	    adminstrative Aufgaben durchzuführen:</para>
 
 	  <screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen>
 	</listitem>
@@ -532,17 +559,17 @@ jail_<replaceable>www</replaceable>_devf
 
     <sect2 xml:id="jails-tuning-admintools">
       <title>High-Level-Werkzeuge zur Jail-Administration in der &os;
-        Ports-Sammlung</title>
+	Ports-Sammlung</title>
 
-    <para>Unter den zahlreichen Werkzeugen für die Administration
-      von Jails ist <package>sysutils/ezjail</package> am
-      vollständigsten und brauchbarsten.  Dabei handelt es sich um
-      eine Sammlung von Skripten, die das &man.jail.8;-Management
-      vereinfachen.  Weitere Informationen zu diesem Werkzeug finden
-      Sie im <link
-	xlink:href="&url.books.handbook;/jails-ezjail.html">
-	Abschnitt über
-	<application>ezjail</application></link>.</para>
+      <para>Unter den zahlreichen Werkzeugen für die Administration
+	von Jails ist <package>sysutils/ezjail</package> am
+	vollständigsten und brauchbarsten.  Dabei handelt es sich um
+	eine Sammlung von Skripten, die das &man.jail.8;-Management
+	vereinfachen.  Weitere Informationen zu diesem Werkzeug finden
+	Sie im <link
+	  xlink:href="&url.books.handbook;/jails-ezjail.html">
+	  Abschnitt über
+	  <application>ezjail</application></link>.</para>
     </sect2>
 
     <sect2 xml:id="jails-updating">
@@ -567,216 +594,222 @@ jail_<replaceable>www</replaceable>_devf
     <info>
       <title>Mehrere Jails aktualisieren</title>
 
-	<authorgroup>
-	  <author><personname><firstname>Daniel</firstname><surname>Gerzo</surname></personname><contrib>Beigetragen von </contrib></author>
-	</authorgroup>
-	<authorgroup>
-	  <author>
-	    <personname>
-	      <firstname>Simon</firstname>
-	      <surname>L. B. Nielsen</surname>
-	    </personname>
-	    <contrib>Basierend auf einer Idee von </contrib>
-	  </author>
-	</authorgroup>
-	<authorgroup>
-	  <author>
-	    <personname>
-	      <firstname>Ken</firstname>
-	      <surname>Tom</surname>
-	    </personname>
-	    <contrib>Artikel geschrieben von </contrib>
-	  </author>
-	</authorgroup>
-      </info>
-
-	<para>Die Verwaltung von mehreren Jails kann problematisch
-	  sein, da jede Jail bei jedem Upgrade komplett neu gebaut
-	  werden muss.  Dieser Prozess kann sehr zeitaufwändig sein,
-	  wenn eine große Anzahl von Jails erstellt oder manuell
-	  aktualisiert werden müssen.</para>
-
-	<para>Dieser Abschnitt beschreibt eine Methode zur Lösung
-	  dieses Problems, indem so viel wie möglich zwischen Jails,
-	  auf sichere Art und Weise, durch den Einsatz von
-	  &man.mount.nullfs.8;-Mounts geteilt wird.  Dadurch werden
-	  Aktualisierungen erleichtert und das Verteilen von
-	  verschiedenen Diensten, wie <acronym>HTTP</acronym>,
-	  <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf
-	  verschiedene Jails wird attraktiver.  Außerdem bietet dieses
-	  Verfahren einen einfachen Weg, Jails zu erstellen, zu
-	  entfernen und zu aktualisieren.</para>
+      <authorgroup>
+	<author>
+	  <personname>
+	    <firstname>Daniel</firstname>
+	    <surname>Gerzo</surname>
+	  </personname>
+	  <contrib>Beigetragen von </contrib>
+	</author>
+      </authorgroup>
+      <authorgroup>
+	<author>
+	  <personname>
+	    <firstname>Simon</firstname>
+	    <surname>L. B. Nielsen</surname>
+	  </personname>
+	  <contrib>Basierend auf einer Idee von </contrib>
+	</author>
+      </authorgroup>
+      <authorgroup>
+	<author>
+	  <personname>
+	    <firstname>Ken</firstname>
+	    <surname>Tom</surname>
+	  </personname>
+	  <contrib>Artikel geschrieben von </contrib>
+	</author>
+      </authorgroup>
+    </info>
 
-	<note>
-	  <para>Es existieren auch einfachere Lösungen, wie zum
-	    Beispiel <application>ezjail</application>, das
-	    einfachere Methoden zur Administration von Jails verwendet
-	    und daher nicht so anspruchsvoll ist, wie der hier
-	    beschriebene Aufbau.  <application>ezjail</application>
-	    wird in <xref linkend="jails-ezjail"/> ausführlich
-	    behandelt.</para>
-	</note>
+    <para>Die Verwaltung von mehreren Jails kann problematisch
+      sein, da jede Jail bei jedem Upgrade komplett neu gebaut
+      werden muss.  Dieser Prozess kann sehr zeitaufwändig sein,
+      wenn eine große Anzahl von Jails erstellt oder manuell
+      aktualisiert werden müssen.</para>
+
+    <para>Dieser Abschnitt beschreibt eine Methode zur Lösung
+      dieses Problems, indem so viel wie möglich zwischen Jails,
+      auf sichere Art und Weise, durch den Einsatz von
+      &man.mount.nullfs.8;-Mounts geteilt wird.  Dadurch werden
+      Aktualisierungen erleichtert und das Verteilen von
+      verschiedenen Diensten, wie <acronym>HTTP</acronym>,
+      <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf
+      verschiedene Jails wird attraktiver.  Außerdem bietet dieses
+      Verfahren einen einfachen Weg, Jails zu erstellen, zu
+      entfernen und zu aktualisieren.</para>
+
+    <note>
+      <para>Es existieren auch einfachere Lösungen, wie zum
+	Beispiel <application>ezjail</application>, das einfachere
+	Methoden zur Administration von Jails verwendet und daher
+	nicht so anspruchsvoll ist, wie der hier beschriebene Aufbau.
+	<application>ezjail</application> wird in <xref
+	  linkend="jails-ezjail"/> ausführlich behandelt.</para>
+    </note>
 
-	<para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus
-	  sind:</para>
+    <para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus
+      sind:</para>
 
-	<itemizedlist>
-	  <listitem>
-	    <para>Das Erstellen einer einfachen und gut
-	      verständlichen Jail Struktur, die es nicht
-	      erfordert für jede Jail ein vollständiges installworld
-	      laufen lassen zu müssen.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Es einfach zu machen, neue Jails zu erstellen oder
-	      alte zu entfernen.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Es einfach zu machen, bestehende Jails zu
-	      aktualisieren.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Es einfach zu machen, einen angepassten &os;-Zweig zu
-	      nutzen.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Paranoid bezüglich Sicherheit zu sein und
-	      Angriffsmöglickeiten weitgehend zu reduzieren.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Soviel Platz und Inodes wie möglich
-	      einzusparen.</para>
-	  </listitem>
-	</itemizedlist>
-
-	<para>Dieses Design ist darauf angewiesen, dass eine
-	  read-only-Hauptvorlage in jede Jail hinein gemountet wird
-	  und dass jede Jail über wenigstens ein beschreibbares Gerät
-	  verfügt.  Das Gerät kann hierbei eine separate physikalische
-	  Platte oder ein vnode unterstütztes Speichergerät sein. Im
-	  folgenden Beispiel wird ein read/write
-	  <application>nullfs</application>-Mount genutzt.</para>
-
-	<para>Das Layout des Dateisystems ist wie folgt:</para>
-
-	<itemizedlist>
-	  <listitem>
-	    <para>Die Jails befinden sich unterhalb der
-	      <filename>/home</filename> Partition.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Jede Jail wird unterhalb des <filename>/home/j</filename>-Verzeichnisses
-	      gemountet.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para><filename>/home/j/mroot</filename>
-	      ist die Vorlage für jede Jail und die nur lesbare
-	      Partition für alle Jails.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Unterhalb von <filename>/home/j</filename> wird für jede
-	      Jail ein leeres Verzeichnis angelegt.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Jede Jail bekommt ein <filename>/s</filename>-Verzeichnis, das zum
-	      read/write-Teilbereich des Systems verlinkt wird.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Jede Jail bekommt ihr eigenes read/write-System,
-	      das auf <filename>/home/j/skel</filename> basiert.</para>
-	  </listitem>
-
-	  <listitem>
-	    <para>Der read/write-Teilbereich jeder Jail wird in
-	      <filename>/home/js</filename> erstellt.</para>
-	  </listitem>
-	</itemizedlist>
+    <itemizedlist>
+      <listitem>
+	<para>Das Erstellen einer einfachen und gut verständlichen
+	  Jail Struktur, die es nicht erfordert für jede Jail ein
+	  vollständiges installworld laufen lassen zu müssen.</para>
+      </listitem>
+
+      <listitem>
+	<para>Es einfach zu machen, neue Jails zu erstellen oder alte
+	  zu entfernen.</para>
+      </listitem>
+
+      <listitem>
+	<para>Es einfach zu machen, bestehende Jails zu
+	  aktualisieren.</para>
+      </listitem>
+
+      <listitem>
+	<para>Es einfach zu machen, einen angepassten &os;-Zweig zu
+	  nutzen.</para>
+      </listitem>
+
+      <listitem>
+	<para>Paranoid bezüglich Sicherheit zu sein und
+	  Angriffsmöglickeiten weitgehend zu reduzieren.</para>
+      </listitem>
+
+      <listitem>
+	<para>Soviel Platz und Inodes wie möglich
+	  einzusparen.</para>
+      </listitem>
+    </itemizedlist>
+
+    <para>Dieses Design ist darauf angewiesen, dass eine
+      read-only-Hauptvorlage in jede Jail hinein gemountet wird
+      und dass jede Jail über wenigstens ein beschreibbares Gerät
+      verfügt.  Das Gerät kann hierbei eine separate physikalische
+      Platte oder ein vnode unterstütztes Speichergerät sein.  Im
+      folgenden Beispiel wird ein read/write
+      <application>nullfs</application>-Mount genutzt.</para>
+
+    <para>Das Layout des Dateisystems ist wie folgt:</para>
+
+    <itemizedlist>
+      <listitem>
+	<para>Die Jails befinden sich unterhalb der
+	  <filename>/home</filename> Partition.</para>
+      </listitem>
+
+      <listitem>
+	<para>Jede Jail wird unterhalb des
+	  <filename>/home/j</filename>-Verzeichnisses
+	  gemountet.</para>
+      </listitem>
+
+      <listitem>
+	<para><filename>/home/j/mroot</filename> ist die Vorlage für
+	  jede Jail und die nur lesbare Partition für alle
+	  Jails.</para>
+      </listitem>
+
+      <listitem>
+	<para>Unterhalb von <filename>/home/j</filename> wird für jede
+	  Jail ein leeres Verzeichnis angelegt.</para>
+      </listitem>
+
+      <listitem>
+	<para>Jede Jail bekommt ein
+	  <filename>/s</filename>-Verzeichnis, das zum
+	  read/write-Teilbereich des Systems verlinkt wird.</para>
+      </listitem>
+
+      <listitem>
+	<para>Jede Jail bekommt ihr eigenes read/write-System,
+	  das auf <filename>/home/j/skel</filename> basiert.</para>
+      </listitem>
+
+      <listitem>
+	<para>Der read/write-Teilbereich jeder Jail wird in
+	  <filename>/home/js</filename> erstellt.</para>
+      </listitem>
+    </itemizedlist>
 
 	<!-- Insert an image or drawing here to illustrate the example. -->
 
-      <sect2 xml:id="jails-service-jails-template">
-	<title>Erstellen der Vorlage</title>
+    <sect2 xml:id="jails-service-jails-template">
+      <title>Erstellen der Vorlage</title>
+
+      <para>Dieser Abschnitt beschreibt die Schritte, die zum
+	Erstellen der Hauptvorlage notwendig sind.</para>
 
-	<para>Dieser Abschnitt beschreibt die Schritte, die zum
-	  Erstellen der Hauptvorlage notwendig sind.</para>
+      <para>Es wird empfohlen, zunächst das &os; Host-System nach
+	den Anweisungen in <xref linkend="makeworld"/> auf den
+	aktuellen -RELEASE-Zweig zu aktualisieren.  Darüber hinaus
+	verwendet diese Vorlage <package>sysutils/cpdup</package>,
+	sowie <application>portsnap</application> zum herunterladen
+	der &os; Ports-Sammlung.</para>
 
-	<para>Es wird empfohlen, zunächst das &os; Host-System nach
-	  den Anweisungen in <xref linkend="makeworld"/> auf den
-	  aktuellen -RELEASE-Zweig zu aktualisieren.  Darüber hinaus
-	  verwendet diese Vorlage <package>sysutils/cpdup</package>,
-	  sowie <application>portsnap</application> zum herunterladen
-	  der &os; Ports-Sammlung.</para>
-
-	<procedure>
-	  <step>
-	    <para>Zuerst erstellen wir eine Verzeichnissstruktur
-	      für das read-only-Dateisystem, das die
-	      &os;-Binärdateien für die Jails enthalten
-	      wird.  Anschließend wechseln wir in den
-	      &os;-Quellcodebaum und installieren das
-	      read-only-Dateisystem in die (Vorlage-)Jail.</para>
+      <procedure>
+	<step>
+	  <para>Zuerst erstellen wir eine Verzeichnissstruktur für das
+	    read-only-Dateisystem, das die &os;-Binärdateien für die
+	    Jails enthalten wird.  Anschließend wechseln wir in den
+	    &os;-Quellcodebaum und installieren das
+	    read-only-Dateisystem in die (Vorlage-)Jail.</para>
 
-	    <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput>
+	  <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput>
 &prompt.root; <userinput>cd /usr/src</userinput>
 &prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>Als nächstes bereiten wir die Ports-Sammlung
-	      fü die Jails vor und kopieren den &os; Quellcodebaum
-	      in die Jail, da dieser für
-	      <application>mergemaster</application> benötigt wird:</para>
+	<step>
+	  <para>Als nächstes bereiten wir die Ports-Sammlung für die
+	    Jails vor und kopieren den &os; Quellcodebaum
+	    in die Jail, da dieser für
+	    <application>mergemaster</application> benötigt
+	    wird:</para>
 
-	    <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
+	  <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
 &prompt.root; <userinput>mkdir usr/ports</userinput>
 &prompt.root; <userinput>portsnap -p /home/j/mroot/usr/ports fetch extract</userinput>
 &prompt.root; <userinput>cpdup /usr/src /home/j/mroot/usr/src</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>Danach wird die Struktur für den
-	      read/write-Bereich des Systems erstellt:</para>
+	<step>
+	  <para>Danach wird die Struktur für den
+	    read/write-Bereich des Systems erstellt:</para>
 
-	    <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput>
+	  <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput>
 &prompt.root; <userinput>mv etc /home/j/skel</userinput>
 &prompt.root; <userinput>mv usr/local /home/j/skel/usr-local</userinput>
 &prompt.root; <userinput>mv tmp /home/j/skel</userinput>
 &prompt.root; <userinput>mv var /home/j/skel</userinput>
 &prompt.root; <userinput>mv root /home/j/skel</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>Nutzen Sie <application>mergemaster</application>, um
-	      fehlende Konfigurationsdateien zu installieren.
-	      Anschließend werden die von
-	      <application>mergemaster</application> erstellten
-	      Extra-Verzeichnisse entfernt:</para>
+	<step>
+	  <para>Nutzen Sie <application>mergemaster</application>, um
+	    fehlende Konfigurationsdateien zu installieren.
+	    Anschließend werden die von
+	    <application>mergemaster</application> erstellten
+	    Extra-Verzeichnisse entfernt:</para>
 
-	    <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput>
+	  <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput>
 &prompt.root; <userinput>cd /home/j/skel</userinput>
 &prompt.root; <userinput>rm -R bin boot lib libexec mnt proc rescue sbin sys usr dev</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>Nun wird das read/write-Dateisystem mit dem
-	      read-only-Dateisystem verlinkt.  Vergewissern Sie
-	      sich, dass die symbolischen Links an den korrekten
-	      <filename>s/</filename> Positionen erstellt werden, weil
-	      echte Verzeichnisse oder an falschen Positionen
-	      erstellte Verzeichnisse die Installation fehlschlagen
-	      lassen.</para>
+	<step>
+	  <para>Nun wird das read/write-Dateisystem mit dem
+	    read-only-Dateisystem verlinkt.  Vergewissern Sie
+	    sich, dass die symbolischen Links an den korrekten
+	    <filename>s/</filename> Positionen erstellt werden, weil
+	    echte Verzeichnisse oder an falschen Positionen
+	    erstellte Verzeichnisse die Installation fehlschlagen
+	    lassen.</para>
 
-	    <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
+	  <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
 &prompt.root; <userinput>mkdir s</userinput>
 &prompt.root; <userinput>ln -s s/etc etc</userinput>
 &prompt.root; <userinput>ln -s s/home home</userinput>
@@ -786,62 +819,61 @@ jail_<replaceable>www</replaceable>_devf
 &prompt.root; <userinput>ln -s s/distfiles usr/ports/distfiles</userinput>
 &prompt.root; <userinput>ln -s s/tmp tmp</userinput>
 &prompt.root; <userinput>ln -s s/var var</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>Zuletzt erstellen Sie eine allgemeine
-	      <filename>/home/j/skel/etc/make.conf</filename> mit
-	      folgendem Inhalt:</para>
-
-	    <programlisting>WRKDIRPREFIX?=  /s/portbuild</programlisting>
-
-	    <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail
-	      zu kompilieren.  Das Ports-Verzeichnis ist Teil des
-	      read-only System.  Der angepasste Pfad des
-	      <literal>WRKDIRPREFIX</literal> macht es möglich,
-	      innerhalb des read/write-Bereichs der Jail Ports zu
-	      bauen.</para>
-	  </step>
-	</procedure>
-      </sect2>
-
-      <sect2 xml:id="jails-service-jails-creating">
-	<title>Jails erstellen</title>
-
-	<para>Die Jailvorlage kann nun verwendet werden, um die Jails
-	   einzurichten und in <filename>/etc/rc.conf</filename> zu
-	   konfigurieren.  In diesem Beispiel werden drei Jails
-	   erstellt: <literal>NS</literal>, <literal>MAIL</literal>
-	   und <literal>WWW</literal>.</para>
-
-	<procedure>
-	  <step>
-	    <para>Fügen Sie die folgenden Zeilen in
-	      <filename>/etc/fstab</filename> ein, damit die
-	      read-only-Vorlage und der read/write-Bereich für
-	      alle Jails verfügbar sind:</para>
+	<step>
+	  <para>Zuletzt erstellen Sie eine allgemeine
+	    <filename>/home/j/skel/etc/make.conf</filename> mit
+	    folgendem Inhalt:</para>
+
+	  <programlisting>WRKDIRPREFIX?=  /s/portbuild</programlisting>
+
+	  <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail
+	    zu kompilieren.  Das Ports-Verzeichnis ist Teil des
+	    read-only System.  Der angepasste Pfad des
+	    <literal>WRKDIRPREFIX</literal> macht es möglich,
+	    innerhalb des read/write-Bereichs der Jail Ports zu
+	    bauen.</para>
+	</step>
+      </procedure>
+    </sect2>
+
+    <sect2 xml:id="jails-service-jails-creating">
+      <title>Jails erstellen</title>
 
-	    <programlisting>/home/j/mroot   /home/j/ns     nullfs  ro  0   0
+      <para>Die Jailvorlage kann nun verwendet werden, um die Jails
+	einzurichten und in <filename>/etc/rc.conf</filename> zu
+	konfigurieren.  In diesem Beispiel werden drei Jails
+	erstellt: <literal>NS</literal>, <literal>MAIL</literal>
+	und <literal>WWW</literal>.</para>
+
+      <procedure>
+	<step>
+	  <para>Fügen Sie die folgenden Zeilen in
+	    <filename>/etc/fstab</filename> ein, damit die
+	    read-only-Vorlage und der read/write-Bereich für
+	    alle Jails verfügbar sind:</para>
+
+	  <programlisting>/home/j/mroot   /home/j/ns     nullfs  ro  0   0
 /home/j/mroot   /home/j/mail   nullfs  ro  0   0
 /home/j/mroot   /home/j/www    nullfs  ro  0   0
 /home/js/ns     /home/j/ns/s   nullfs  rw  0   0
 /home/js/mail   /home/j/mail/s nullfs  rw  0   0
 /home/js/www    /home/j/www/s  nullfs  rw  0   0</programlisting>
 
-	    <para>Um zu verhindern, dass
-	      <application>fsck</application> die
-	      <application>nullfs</application>-Mounts während des
-	      Bootens überprüft oder dass
-	      <application>dump</application> die Mounts sichert,
-	      müssen die letzten beiden Spalten auf
-	      <literal>0</literal> gesetzt werden.</para>
-	  </step>
-
-	  <step>
-	    <para>Konfigurieren Sie die Jails in
-	      <filename>/etc/rc.conf</filename>:</para>
+	  <para>Um zu verhindern, dass <application>fsck</application>
+	    die <application>nullfs</application>-Mounts während des
+	    Bootens überprüft oder dass
+	    <application>dump</application> die Mounts sichert, müssen
+	    die letzten beiden Spalten auf <literal>0</literal>
+	    gesetzt werden.</para>
+	</step>
+
+	<step>
+	  <para>Konfigurieren Sie die Jails in
+	    <filename>/etc/rc.conf</filename>:</para>
 
-	    <programlisting>jail_enable="YES"
+	  <programlisting>jail_enable="YES"
 jail_set_hostname_allow="NO"
 jail_list="ns mail www"
 jail_ns_hostname="ns.example.org"
@@ -857,170 +889,170 @@ jail_www_ip="62.123.43.14"
 jail_www_rootdir="/usr/home/j/www"
 jail_www_devfs_enable="YES"</programlisting>
 
-	      <para>Die Variable
-		<varname>jail_<replaceable>name</replaceable>_rootdir</varname>
-		zeigt nach <filename>/usr/home</filename> statt nach
-		<filename>/home</filename>, da der physikalische Pfad
-		von <filename>/home</filename> unter &os;
-		<filename>/usr/home</filename> lautet.  Die Variable
-		<varname>jail_<replaceable>name</replaceable>_rootdir</varname>
-		darf im Pfad aber
-		<emphasis>keinen symbolischen Link</emphasis>
-		enthalten, weil das Jail ansonsten nicht gestartet
-		werden kann.</para>
-	  </step>
-
-	  <step>
-	    <para>Erstellen Sie die notwendigen Mountpunkte für
-	      die nur lesbaren Bereiche jeder Jail:</para>
-
-	    <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen>
-	  </step>
-
-	  <step>
-	    <para>Installieren Sie mit
-	      <package>sysutils/cpdup</package> die read/write-Vorlage
-	      in jede Jail:</para>
+	  <para>Die Variable
+	    <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
+	    zeigt nach <filename>/usr/home</filename> statt nach
+	    <filename>/home</filename>, da der physikalische Pfad
+	    von <filename>/home</filename> unter &os;
+	    <filename>/usr/home</filename> lautet.  Die Variable
+	    <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
+	    darf im Pfad aber
+	    <emphasis>keinen symbolischen Link</emphasis> enthalten,
+	    weil die Jail ansonsten nicht gestartet werden
+	    kann.</para>
+	</step>
+
+	<step>
+	  <para>Erstellen Sie die notwendigen Mountpunkte für
+	    die nur lesbaren Bereiche jeder Jail:</para>
+
+	  <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen>
+	</step>
+
+	<step>
+	  <para>Installieren Sie mit
+	    <package>sysutils/cpdup</package> die read/write-Vorlage
+	    in jede Jail:</para>
 
 	    <!-- keramida: Why is cpdup required here?  Doesn't cpio(1)
 	     already include adequate functionality for performing this
 	     job *and* have the advantage of being part of the base
 	     system of FreeBSD? -->
 
-	    <screen>&prompt.root; <userinput>mkdir /home/js</userinput>
+	  <screen>&prompt.root; <userinput>mkdir /home/js</userinput>
 &prompt.root; <userinput>cpdup /home/j/skel /home/js/ns</userinput>
 &prompt.root; <userinput>cpdup /home/j/skel /home/js/mail</userinput>
 &prompt.root; <userinput>cpdup /home/j/skel /home/js/www</userinput></screen>
-	  </step>
+	</step>
 
-	  <step>
-	    <para>An dieser Stelle werden die Jails erstellt und
-	      fü den Betrieb vorbereitet.  Mounten Sie zuerst die
-	      notwendigen Dateisysteme für jede Jail.  Danach starten
-	      Sie die Jails:</para>
+	<step>
+	  <para>An dieser Stelle werden die Jails erstellt und
+	    für den Betrieb vorbereitet.  Mounten Sie zuerst die
+	    notwendigen Dateisysteme für jede Jail.  Danach starten
+	    Sie die Jails:</para>
 
-	    <screen>&prompt.root; <userinput>mount -a</userinput>
+	  <screen>&prompt.root; <userinput>mount -a</userinput>
 &prompt.root; <userinput>service jail start</userinput></screen>
-	  </step>
-	</procedure>
+	</step>
+      </procedure>
 
-	<para>Die Jails sollten nun laufen.  Um zu prüfen, ob sie
-	  korrekt gestartet wurden, verwenden Sie
-	  <command>jls</command>.  Die Ausgabe sollte ähnlich der
-	  folgenden sein:</para>
+      <para>Die Jails sollten nun laufen.  Um zu prüfen, ob sie
+	korrekt gestartet wurden, verwenden Sie
+	<command>jls</command>.  Die Ausgabe sollte ähnlich der
+	folgenden sein:</para>
 
-	<screen>&prompt.root; <userinput>jls</userinput>
+      <screen>&prompt.root; <userinput>jls</userinput>
    JID  IP Address      Hostname                      Path
      3  192.168.3.17    ns.example.org                /home/j/ns
      2  192.168.3.18    mail.example.org              /home/j/mail
      1  62.123.43.14    www.example.org               /home/j/www</screen>
 
-	<para>An diesem Punkt sollte es möglich sein, sich an
-	jeder Jail anzumelden, Benutzer anzulegen und Dienste zu
-	konfigurieren.  Die Spalte <literal>JID</literal> gibt die
-	Jail-Identifikationsnummer jeder laufenden Jail an. Nutzen Sie
-	den folgenden Befehl, um administrative Aufgaben in der Jail
-	mit der <literal>JID</literal> <literal>3</literal>
+      <para>An diesem Punkt sollte es möglich sein, sich an jeder Jail
+	anzumelden, Benutzer anzulegen und Dienste zu konfigurieren.
+	Die Spalte <literal>JID</literal> gibt die
+	Jail-Identifikationsnummer jeder laufenden Jail an.  Nutzen
+	Sie den folgenden Befehl, um administrative Aufgaben in der
+	Jail mit der <literal>JID</literal> <literal>3</literal>
 	durchzuführen:</para>
 
-	<screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen>
-      </sect2>
+      <screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen>
+    </sect2>
 
-      <sect2 xml:id="jails-service-jails-upgrading">
-	<title>Jails aktualisieren</title>
+    <sect2 xml:id="jails-service-jails-upgrading">
+      <title>Jails aktualisieren</title>
 
-	<para>Das Design dieses Aufbaus bietet einen einfachen Weg,
-	  bestehende Jails zu aktualisieren, während die Ausfallzeiten
-	  minimiert werden.  Außerdem bietet es die Möglichkeit, zu
-	  älteren Versionen zurückzukehren, falls irgendwelche
-	  Probleme auftreten.</para>
-
-	<procedure>
-	  <step>
-	    <para>Im ersten Schritt wird das Host-System aktualisiert.
-	      Anschließend wird eine temporäre neue read-only Vorlage
-	      <filename>/home/j/mroot2</filename> erstellt.</para>
+      <para>Das Design dieses Aufbaus bietet einen einfachen Weg,
+	bestehende Jails zu aktualisieren, während die Ausfallzeiten
+	minimiert werden.  Außerdem bietet es die Möglichkeit, zu
+	älteren Versionen zurückzukehren, falls irgendwelche
+	Probleme auftreten.</para>
 
-	    <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput>
+      <procedure>
+	<step>
+	  <para>Im ersten Schritt wird das Host-System aktualisiert.
+	    Anschließend wird eine temporäre neue read-only Vorlage
+	    <filename>/home/j/mroot2</filename> erstellt.</para>
+
+	  <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput>
 &prompt.root; <userinput>cd /usr/src</userinput>
 &prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot2</userinput>
 &prompt.root; <userinput>cd /home/j/mroot2</userinput>
 &prompt.root; <userinput>cpdup /usr/src usr/src</userinput>
 &prompt.root; <userinput>mkdir s</userinput></screen>
 
-	    <para><buildtarget>installworld</buildtarget> erzeugt
-	      einige unnötige Verzeichnisse, die nun entfernt werden
-	      sollten:</para>
+	  <para><buildtarget>installworld</buildtarget> erzeugt
+	    einige unnötige Verzeichnisse, die nun entfernt werden
+	    sollten:</para>
 

*** DIFF OUTPUT TRUNCATED AT 1000 LINES ***



Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201605011907.u41J7guf066479>