Date: Sun, 1 May 2016 19:07:42 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48759 - head/de_DE.ISO8859-1/books/handbook/jails Message-ID: <201605011907.u41J7guf066479@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sun May 1 19:07:41 2016 New Revision: 48759 URL: https://svnweb.freebsd.org/changeset/doc/48759 Log: Fix issues found by igor(1) Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sun May 1 18:11:04 2016 (r48758) +++ head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sun May 1 19:07:41 2016 (r48759) @@ -7,19 +7,44 @@ $FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $ basiert auf: r48693 --> -<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="jails"> - <info><title>Jails</title> +<chapter xmlns="http://docbook.org/ns/docbook" + xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" + xml:id="jails"> + <info> + <title>Jails</title> + <authorgroup> - <author><personname><firstname>Matteo</firstname><surname>Riondato</surname></personname><contrib>Beigetragen von </contrib></author> + <author> + <personname> + <firstname>Matteo</firstname> + <surname>Riondato</surname> + </personname> + <contrib>Beigetragen von </contrib> + </author> </authorgroup> <authorgroup> - <author><personname><firstname>Oliver</firstname><surname>Peter</surname></personname><contrib>Übersetzt von </contrib></author> - <author><personname><firstname>Dirk</firstname><surname>Arlt</surname></personname></author> - <author><personname><firstname>Johann</firstname><surname>Kois</surname></personname></author> + <author> + <personname> + <firstname>Oliver</firstname> + <surname>Peter</surname> + </personname> + <contrib>Übersetzt von </contrib> + </author> + <author> + <personname> + <firstname>Dirk</firstname> + <surname>Arlt</surname> + </personname> + </author> + <author> + <personname> + <firstname>Johann</firstname> + <surname>Kois</surname> + </personname> + </author> </authorgroup> </info> - <indexterm><primary>jails</primary></indexterm> <sect1 xml:id="jails-synopsis"> @@ -88,22 +113,21 @@ innerhalb der Jail ausgeführt werden soll. Dieser Pfad wird relativ zum root-Verzeichnis der Jail-Umgebung angegeben.</para> - </listitem> - </itemizedlist> + </listitem> + </itemizedlist> - <para>Jails haben einen eigenen Satz von Benutzern und ihren - eigenen <systemitem - class="username">root</systemitem>-Konto. Die Rechte - dieser Benutzer sind nur auf die Jail-Umgebung beschränkt. - Der Benutzer <systemitem class="username">root</systemitem> - der Jail-Umgebung ist nicht dazu berechtigt, kritische - Operationen am System außerhalb der angebundenen - Jail-Umgebung durchzuführen.</para> - - <para>Dieses Kapitel bietet einen Überblick über die - Terminologie und die Kommandos zur Verwaltung von &os; Jails. - Jails sind ein sehr mächtiges Werkzeug für Administratoren - und fortgeschrittene Anwender.</para> + <para>Jails haben einen eigenen Satz von Benutzern und ihren + eigenen <systemitem class="username">root</systemitem>-Konto. + Die Rechte dieser Benutzer sind nur auf die Jail-Umgebung + beschränkt. Der Benutzer <systemitem + class="username">root</systemitem> der Jail-Umgebung ist nicht + dazu berechtigt, kritische Operationen am System außerhalb der + angebundenen Jail-Umgebung durchzuführen.</para> + + <para>Dieses Kapitel bietet einen Überblick über die Terminologie + und die Kommandos zur Verwaltung von &os; Jails. Jails sind ein + sehr mächtiges Werkzeug für Administratoren und fortgeschrittene + Anwender.</para> <!-- <important> @@ -159,19 +183,18 @@ <sect1 xml:id="jails-terms"> <title>Jails - Definitionen</title> - <para>Um die für den Einsatz von Jails benötigten - FreeBSD-Funktionen, deren Interna sowie die Art und Weise, mit der - diese mit anderen Teilen des Betriebssystems interagieren, zu - erläutern, werden in diesem Kapitel folgende Definitionen - verwendet:</para> + <para>Um die für den Einsatz von Jails benötigten os;-Funktionen, + deren Interna sowie die Art und Weise, mit der diese mit anderen + Teilen des Betriebssystems interagieren, zu erläutern, werden in + diesem Kapitel folgende Definitionen verwendet:</para> <variablelist> <varlistentry> <term>&man.chroot.8; (-Befehl)</term> <listitem> <para>Ein Werkzeug, das den &os;-Systemaufruf &man.chroot.2; - verwendet, um das Wurzelverzeichnis eines Prozesses und all - seiner Nachkömmlinge zu ändern.</para> + verwendet, um das Wurzelverzeichnis eines Prozesses und + all seiner Nachkömmlinge zu ändern.</para> </listitem> </varlistentry> @@ -220,7 +243,7 @@ </variablelist> </sect1> - <sect1 xml:id="jails-build"> + <sect1 xml:id="jails-build"> <title>Einrichtung und Verwaltung von Jails</title> <para>Einige Administratoren unterscheiden zwei verschiedene @@ -247,8 +270,9 @@ <screen>&prompt.root; <userinput>sh</userinput> &prompt.root; <userinput>export DESTDIR=<replaceable>/hier/ist/die/jail</replaceable></userinput></screen> - <para>Hängen Sie das Installationsmedium ein, wenn Sie von einem - Abbild installieren:</para> + <para>Hängen Sie das Installationsmedium wie in &man.mdconfig.8; + beschrieben ein, wenn Sie von einem + ISO-Abbild installieren:</para> <screen>&prompt.root; <userinput>mount -t cd9660 /dev/`mdonfig -f cdimage.iso` /mnt</userinput></screen> @@ -296,9 +320,10 @@ <callout arearefs="jailbuildworld"> <para>Wenn Sie bereits ihre Systemanwendungen mittels - <command>make world</command> oder <command>make buildworld</command> - neu erstellt haben, können Sie diesen Schritt überspringen - und die Systemanwendungen in die neue Jail installieren.</para> + <command>make world</command> oder + <command>make buildworld</command> neu erstellt haben, + können Sie diesen Schritt überspringen und die + Systemanwendungen in die neue Jail installieren.</para> </callout> <callout arearefs="jailinstallworld"> @@ -309,12 +334,12 @@ <callout arearefs="jaildistrib"> <para>Der <buildtarget>distribution</buildtarget>-Befehl - lässt <application>make</application> alle - benötigten Konfigurationsdateien installieren, es - werden also alle installierbaren Dateien aus - <filename>/usr/src/etc/</filename> in - das Verzeichnis <filename>/etc</filename> - der Jail installiert (also nach <filename>$D/etc/</filename>).</para> + lässt <application>make</application> alle benötigten + Konfigurationsdateien installieren, es werden also alle + installierbaren Dateien aus + <filename>/usr/src/etc/</filename> in das Verzeichnis + <filename>/etc</filename> der Jail installiert (also nach + <filename>$D/etc/</filename>).</para> </callout> <callout arearefs="jaildevfs"> @@ -331,19 +356,19 @@ </callout> </calloutlist> - <para>Ist eine Jail einmal erst erstellt, kann sie durch - &man.jail.8; gestartet werden. &man.jail.8; benötigt - zwingend mindestens vier Argumente, die im Abschnitt <xref - linkend="jails-synopsis"/> des Handbuchs beschrieben sind. Weitere - Argumente sind möglich, um beispielsweise die Jail mit den - Berechtigungen eines bestimmten Benutzers laufen zu lassen. Das - Argument <option><replaceable>command</replaceable></option> - hängt vom Typ der Jail ab; für ein <emphasis>virtuelles - System</emphasis> ist <filename>/etc/rc</filename> eine gute - Wahl, da dies dem Startvorgang eines echten &os;-Systems - entspricht. Bei einer <emphasis>Service</emphasis>-Jail - hängt dieses von der Art des Dienstes ab, der in der Jail - laufen soll.</para> + <para>Ist die Jail erst einmal erstellt, kann sie durch + &man.jail.8; gestartet werden. &man.jail.8; benötigt zwingend + mindestens vier Argumente, die in <xref + linkend="jails-synopsis"/> des Handbuchs beschrieben sind. + Weitere Argumente sind möglich, um beispielsweise die Jail mit + den Berechtigungen eines bestimmten Benutzers laufen zu lassen. + Das Argument <option><replaceable>command</replaceable></option> + hängt vom Typ der Jail ab; für ein + <emphasis>virtuelles System</emphasis> ist + <filename>/etc/rc</filename> eine gute Wahl, da dies dem + Startvorgang eines echten &os;-Systems entspricht. Bei einer + <emphasis>Service</emphasis>-Jail hängt dieses von der Art des + Dienstes ab, der in der Jail laufen soll.</para> <para>Jails werden häufig mit dem Betriebssystem gestartet, da der <filename>rc</filename>-Mechanismus von &os; dafür @@ -437,7 +462,8 @@ jail_<replaceable>www</replaceable>_devf </itemizedlist> <sect2 xml:id="jails-tuning-utilities"> - <title>Systemwerkzeuge zur Feinabstimmung von Jails in &os;</title> + <title>Systemwerkzeuge zur Feinabstimmung von Jails in + &os;</title> <para>Die Feinabstimmung einer Jail-Konfiguration erfolgt zum Großteil durch das Setzen von &man.sysctl.8;-Variablen. @@ -453,32 +479,32 @@ jail_<replaceable>www</replaceable>_devf <itemizedlist> <listitem> <para><varname>security.jail.set_hostname_allowed: - 1</varname></para> + 1</varname></para> </listitem> <listitem> <para><varname>security.jail.socket_unixiproute_only: - 1</varname></para> + 1</varname></para> </listitem> <listitem> <para><varname>security.jail.sysvipc_allowed: - 0</varname></para> + 0</varname></para> </listitem> <listitem> <para><varname>security.jail.enforce_statfs: - 2</varname></para> + 2</varname></para> </listitem> <listitem> <para><varname>security.jail.allow_raw_sockets: - 0</varname></para> + 0</varname></para> </listitem> <listitem> <para><varname>security.jail.chflags_allowed: - 0</varname></para> + 0</varname></para> </listitem> <listitem> @@ -489,16 +515,17 @@ jail_<replaceable>www</replaceable>_devf <para>Diese Variablen können vom Administrator des <emphasis>Host-Systems</emphasis> genutzt werden, um Beschränkungen hinzuzufügen oder aufzuheben, die dem - Benutzer <systemitem class="username">root</systemitem> als Vorgabe auferlegt sind. - Beachten Sie, dass es einige Beschränkungen gibt, die nicht - verändert werden können. Der Benutzer - <systemitem class="username">root</systemitem> darf innheralb der &man.jail.8; keine - Dateisysteme mounten und unmounten. Ebenso ist es ihm untersagt, - das &man.devfs.8;-Regelwerk zu laden oder zu entladen. Er darf + Benutzer <systemitem class="username">root</systemitem> als + Vorgabe auferlegt sind. Beachten Sie, dass es einige + Beschränkungen gibt, die nicht verändert werden können. Der + Benutzer <systemitem class="username">root</systemitem> darf + innheralb der &man.jail.8; keine Dateisysteme mounten und + unmounten. Ebenso ist es ihm untersagt, das + &man.devfs.8;-Regelwerk zu laden oder zu entladen. Er darf weder Firewallregeln setzen, noch administrative Aufgaben erledigen, die Modifikationen am Kernel selbst erfordern - (wie bespielsweise das Setzen des <varname>Securelevels</varname> - des Kernel.</para> + (wie bespielsweise das Setzen des + <varname>Securelevels</varname> des Kernel).</para> <para>Das &os;-Basissystem enthält einen Basissatz an Werkzeugen, um Informationen über aktive Jails zu erlangen @@ -519,11 +546,11 @@ jail_<replaceable>www</replaceable>_devf Jail, das Starten eines Befehls aus dem gastgebenen System heraus oder das Ausführen einer administrativen Aufgabe innerhalb der Jail selbst. Dies ist insbesondere - dann nützlich, wenn der Benutzer - <systemitem class="username">root</systemitem> die Jail sauber herunterfahren - möchte. &man.jexec.8; kann auch zum Starten einer - Shell innerhalb der Jail genutzt werden, um adminstrative - Aufgaben durchzuführen:</para> + dann nützlich, wenn der Benutzer <systemitem + class="username">root</systemitem> die Jail sauber + herunterfahren möchte. &man.jexec.8; kann auch zum + Starten einer Shell innerhalb der Jail genutzt werden, um + adminstrative Aufgaben durchzuführen:</para> <screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen> </listitem> @@ -532,17 +559,17 @@ jail_<replaceable>www</replaceable>_devf <sect2 xml:id="jails-tuning-admintools"> <title>High-Level-Werkzeuge zur Jail-Administration in der &os; - Ports-Sammlung</title> + Ports-Sammlung</title> - <para>Unter den zahlreichen Werkzeugen für die Administration - von Jails ist <package>sysutils/ezjail</package> am - vollständigsten und brauchbarsten. Dabei handelt es sich um - eine Sammlung von Skripten, die das &man.jail.8;-Management - vereinfachen. Weitere Informationen zu diesem Werkzeug finden - Sie im <link - xlink:href="&url.books.handbook;/jails-ezjail.html"> - Abschnitt über - <application>ezjail</application></link>.</para> + <para>Unter den zahlreichen Werkzeugen für die Administration + von Jails ist <package>sysutils/ezjail</package> am + vollständigsten und brauchbarsten. Dabei handelt es sich um + eine Sammlung von Skripten, die das &man.jail.8;-Management + vereinfachen. Weitere Informationen zu diesem Werkzeug finden + Sie im <link + xlink:href="&url.books.handbook;/jails-ezjail.html"> + Abschnitt über + <application>ezjail</application></link>.</para> </sect2> <sect2 xml:id="jails-updating"> @@ -567,216 +594,222 @@ jail_<replaceable>www</replaceable>_devf <info> <title>Mehrere Jails aktualisieren</title> - <authorgroup> - <author><personname><firstname>Daniel</firstname><surname>Gerzo</surname></personname><contrib>Beigetragen von </contrib></author> - </authorgroup> - <authorgroup> - <author> - <personname> - <firstname>Simon</firstname> - <surname>L. B. Nielsen</surname> - </personname> - <contrib>Basierend auf einer Idee von </contrib> - </author> - </authorgroup> - <authorgroup> - <author> - <personname> - <firstname>Ken</firstname> - <surname>Tom</surname> - </personname> - <contrib>Artikel geschrieben von </contrib> - </author> - </authorgroup> - </info> - - <para>Die Verwaltung von mehreren Jails kann problematisch - sein, da jede Jail bei jedem Upgrade komplett neu gebaut - werden muss. Dieser Prozess kann sehr zeitaufwändig sein, - wenn eine große Anzahl von Jails erstellt oder manuell - aktualisiert werden müssen.</para> - - <para>Dieser Abschnitt beschreibt eine Methode zur Lösung - dieses Problems, indem so viel wie möglich zwischen Jails, - auf sichere Art und Weise, durch den Einsatz von - &man.mount.nullfs.8;-Mounts geteilt wird. Dadurch werden - Aktualisierungen erleichtert und das Verteilen von - verschiedenen Diensten, wie <acronym>HTTP</acronym>, - <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf - verschiedene Jails wird attraktiver. Außerdem bietet dieses - Verfahren einen einfachen Weg, Jails zu erstellen, zu - entfernen und zu aktualisieren.</para> + <authorgroup> + <author> + <personname> + <firstname>Daniel</firstname> + <surname>Gerzo</surname> + </personname> + <contrib>Beigetragen von </contrib> + </author> + </authorgroup> + <authorgroup> + <author> + <personname> + <firstname>Simon</firstname> + <surname>L. B. Nielsen</surname> + </personname> + <contrib>Basierend auf einer Idee von </contrib> + </author> + </authorgroup> + <authorgroup> + <author> + <personname> + <firstname>Ken</firstname> + <surname>Tom</surname> + </personname> + <contrib>Artikel geschrieben von </contrib> + </author> + </authorgroup> + </info> - <note> - <para>Es existieren auch einfachere Lösungen, wie zum - Beispiel <application>ezjail</application>, das - einfachere Methoden zur Administration von Jails verwendet - und daher nicht so anspruchsvoll ist, wie der hier - beschriebene Aufbau. <application>ezjail</application> - wird in <xref linkend="jails-ezjail"/> ausführlich - behandelt.</para> - </note> + <para>Die Verwaltung von mehreren Jails kann problematisch + sein, da jede Jail bei jedem Upgrade komplett neu gebaut + werden muss. Dieser Prozess kann sehr zeitaufwändig sein, + wenn eine große Anzahl von Jails erstellt oder manuell + aktualisiert werden müssen.</para> + + <para>Dieser Abschnitt beschreibt eine Methode zur Lösung + dieses Problems, indem so viel wie möglich zwischen Jails, + auf sichere Art und Weise, durch den Einsatz von + &man.mount.nullfs.8;-Mounts geteilt wird. Dadurch werden + Aktualisierungen erleichtert und das Verteilen von + verschiedenen Diensten, wie <acronym>HTTP</acronym>, + <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf + verschiedene Jails wird attraktiver. Außerdem bietet dieses + Verfahren einen einfachen Weg, Jails zu erstellen, zu + entfernen und zu aktualisieren.</para> + + <note> + <para>Es existieren auch einfachere Lösungen, wie zum + Beispiel <application>ezjail</application>, das einfachere + Methoden zur Administration von Jails verwendet und daher + nicht so anspruchsvoll ist, wie der hier beschriebene Aufbau. + <application>ezjail</application> wird in <xref + linkend="jails-ezjail"/> ausführlich behandelt.</para> + </note> - <para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus - sind:</para> + <para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus + sind:</para> - <itemizedlist> - <listitem> - <para>Das Erstellen einer einfachen und gut - verständlichen Jail Struktur, die es nicht - erfordert für jede Jail ein vollständiges installworld - laufen lassen zu müssen.</para> - </listitem> - - <listitem> - <para>Es einfach zu machen, neue Jails zu erstellen oder - alte zu entfernen.</para> - </listitem> - - <listitem> - <para>Es einfach zu machen, bestehende Jails zu - aktualisieren.</para> - </listitem> - - <listitem> - <para>Es einfach zu machen, einen angepassten &os;-Zweig zu - nutzen.</para> - </listitem> - - <listitem> - <para>Paranoid bezüglich Sicherheit zu sein und - Angriffsmöglickeiten weitgehend zu reduzieren.</para> - </listitem> - - <listitem> - <para>Soviel Platz und Inodes wie möglich - einzusparen.</para> - </listitem> - </itemizedlist> - - <para>Dieses Design ist darauf angewiesen, dass eine - read-only-Hauptvorlage in jede Jail hinein gemountet wird - und dass jede Jail über wenigstens ein beschreibbares Gerät - verfügt. Das Gerät kann hierbei eine separate physikalische - Platte oder ein vnode unterstütztes Speichergerät sein. Im - folgenden Beispiel wird ein read/write - <application>nullfs</application>-Mount genutzt.</para> - - <para>Das Layout des Dateisystems ist wie folgt:</para> - - <itemizedlist> - <listitem> - <para>Die Jails befinden sich unterhalb der - <filename>/home</filename> Partition.</para> - </listitem> - - <listitem> - <para>Jede Jail wird unterhalb des <filename>/home/j</filename>-Verzeichnisses - gemountet.</para> - </listitem> - - <listitem> - <para><filename>/home/j/mroot</filename> - ist die Vorlage für jede Jail und die nur lesbare - Partition für alle Jails.</para> - </listitem> - - <listitem> - <para>Unterhalb von <filename>/home/j</filename> wird für jede - Jail ein leeres Verzeichnis angelegt.</para> - </listitem> - - <listitem> - <para>Jede Jail bekommt ein <filename>/s</filename>-Verzeichnis, das zum - read/write-Teilbereich des Systems verlinkt wird.</para> - </listitem> - - <listitem> - <para>Jede Jail bekommt ihr eigenes read/write-System, - das auf <filename>/home/j/skel</filename> basiert.</para> - </listitem> - - <listitem> - <para>Der read/write-Teilbereich jeder Jail wird in - <filename>/home/js</filename> erstellt.</para> - </listitem> - </itemizedlist> + <itemizedlist> + <listitem> + <para>Das Erstellen einer einfachen und gut verständlichen + Jail Struktur, die es nicht erfordert für jede Jail ein + vollständiges installworld laufen lassen zu müssen.</para> + </listitem> + + <listitem> + <para>Es einfach zu machen, neue Jails zu erstellen oder alte + zu entfernen.</para> + </listitem> + + <listitem> + <para>Es einfach zu machen, bestehende Jails zu + aktualisieren.</para> + </listitem> + + <listitem> + <para>Es einfach zu machen, einen angepassten &os;-Zweig zu + nutzen.</para> + </listitem> + + <listitem> + <para>Paranoid bezüglich Sicherheit zu sein und + Angriffsmöglickeiten weitgehend zu reduzieren.</para> + </listitem> + + <listitem> + <para>Soviel Platz und Inodes wie möglich + einzusparen.</para> + </listitem> + </itemizedlist> + + <para>Dieses Design ist darauf angewiesen, dass eine + read-only-Hauptvorlage in jede Jail hinein gemountet wird + und dass jede Jail über wenigstens ein beschreibbares Gerät + verfügt. Das Gerät kann hierbei eine separate physikalische + Platte oder ein vnode unterstütztes Speichergerät sein. Im + folgenden Beispiel wird ein read/write + <application>nullfs</application>-Mount genutzt.</para> + + <para>Das Layout des Dateisystems ist wie folgt:</para> + + <itemizedlist> + <listitem> + <para>Die Jails befinden sich unterhalb der + <filename>/home</filename> Partition.</para> + </listitem> + + <listitem> + <para>Jede Jail wird unterhalb des + <filename>/home/j</filename>-Verzeichnisses + gemountet.</para> + </listitem> + + <listitem> + <para><filename>/home/j/mroot</filename> ist die Vorlage für + jede Jail und die nur lesbare Partition für alle + Jails.</para> + </listitem> + + <listitem> + <para>Unterhalb von <filename>/home/j</filename> wird für jede + Jail ein leeres Verzeichnis angelegt.</para> + </listitem> + + <listitem> + <para>Jede Jail bekommt ein + <filename>/s</filename>-Verzeichnis, das zum + read/write-Teilbereich des Systems verlinkt wird.</para> + </listitem> + + <listitem> + <para>Jede Jail bekommt ihr eigenes read/write-System, + das auf <filename>/home/j/skel</filename> basiert.</para> + </listitem> + + <listitem> + <para>Der read/write-Teilbereich jeder Jail wird in + <filename>/home/js</filename> erstellt.</para> + </listitem> + </itemizedlist> <!-- Insert an image or drawing here to illustrate the example. --> - <sect2 xml:id="jails-service-jails-template"> - <title>Erstellen der Vorlage</title> + <sect2 xml:id="jails-service-jails-template"> + <title>Erstellen der Vorlage</title> + + <para>Dieser Abschnitt beschreibt die Schritte, die zum + Erstellen der Hauptvorlage notwendig sind.</para> - <para>Dieser Abschnitt beschreibt die Schritte, die zum - Erstellen der Hauptvorlage notwendig sind.</para> + <para>Es wird empfohlen, zunächst das &os; Host-System nach + den Anweisungen in <xref linkend="makeworld"/> auf den + aktuellen -RELEASE-Zweig zu aktualisieren. Darüber hinaus + verwendet diese Vorlage <package>sysutils/cpdup</package>, + sowie <application>portsnap</application> zum herunterladen + der &os; Ports-Sammlung.</para> - <para>Es wird empfohlen, zunächst das &os; Host-System nach - den Anweisungen in <xref linkend="makeworld"/> auf den - aktuellen -RELEASE-Zweig zu aktualisieren. Darüber hinaus - verwendet diese Vorlage <package>sysutils/cpdup</package>, - sowie <application>portsnap</application> zum herunterladen - der &os; Ports-Sammlung.</para> - - <procedure> - <step> - <para>Zuerst erstellen wir eine Verzeichnissstruktur - für das read-only-Dateisystem, das die - &os;-Binärdateien für die Jails enthalten - wird. Anschließend wechseln wir in den - &os;-Quellcodebaum und installieren das - read-only-Dateisystem in die (Vorlage-)Jail.</para> + <procedure> + <step> + <para>Zuerst erstellen wir eine Verzeichnissstruktur für das + read-only-Dateisystem, das die &os;-Binärdateien für die + Jails enthalten wird. Anschließend wechseln wir in den + &os;-Quellcodebaum und installieren das + read-only-Dateisystem in die (Vorlage-)Jail.</para> - <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput> + <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput> &prompt.root; <userinput>cd /usr/src</userinput> &prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot</userinput></screen> - </step> + </step> - <step> - <para>Als nächstes bereiten wir die Ports-Sammlung - fü die Jails vor und kopieren den &os; Quellcodebaum - in die Jail, da dieser für - <application>mergemaster</application> benötigt wird:</para> + <step> + <para>Als nächstes bereiten wir die Ports-Sammlung für die + Jails vor und kopieren den &os; Quellcodebaum + in die Jail, da dieser für + <application>mergemaster</application> benötigt + wird:</para> - <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput> + <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput> &prompt.root; <userinput>mkdir usr/ports</userinput> &prompt.root; <userinput>portsnap -p /home/j/mroot/usr/ports fetch extract</userinput> &prompt.root; <userinput>cpdup /usr/src /home/j/mroot/usr/src</userinput></screen> - </step> + </step> - <step> - <para>Danach wird die Struktur für den - read/write-Bereich des Systems erstellt:</para> + <step> + <para>Danach wird die Struktur für den + read/write-Bereich des Systems erstellt:</para> - <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput> + <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput> &prompt.root; <userinput>mv etc /home/j/skel</userinput> &prompt.root; <userinput>mv usr/local /home/j/skel/usr-local</userinput> &prompt.root; <userinput>mv tmp /home/j/skel</userinput> &prompt.root; <userinput>mv var /home/j/skel</userinput> &prompt.root; <userinput>mv root /home/j/skel</userinput></screen> - </step> + </step> - <step> - <para>Nutzen Sie <application>mergemaster</application>, um - fehlende Konfigurationsdateien zu installieren. - Anschließend werden die von - <application>mergemaster</application> erstellten - Extra-Verzeichnisse entfernt:</para> + <step> + <para>Nutzen Sie <application>mergemaster</application>, um + fehlende Konfigurationsdateien zu installieren. + Anschließend werden die von + <application>mergemaster</application> erstellten + Extra-Verzeichnisse entfernt:</para> - <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput> + <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput> &prompt.root; <userinput>cd /home/j/skel</userinput> &prompt.root; <userinput>rm -R bin boot lib libexec mnt proc rescue sbin sys usr dev</userinput></screen> - </step> + </step> - <step> - <para>Nun wird das read/write-Dateisystem mit dem - read-only-Dateisystem verlinkt. Vergewissern Sie - sich, dass die symbolischen Links an den korrekten - <filename>s/</filename> Positionen erstellt werden, weil - echte Verzeichnisse oder an falschen Positionen - erstellte Verzeichnisse die Installation fehlschlagen - lassen.</para> + <step> + <para>Nun wird das read/write-Dateisystem mit dem + read-only-Dateisystem verlinkt. Vergewissern Sie + sich, dass die symbolischen Links an den korrekten + <filename>s/</filename> Positionen erstellt werden, weil + echte Verzeichnisse oder an falschen Positionen + erstellte Verzeichnisse die Installation fehlschlagen + lassen.</para> - <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput> + <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput> &prompt.root; <userinput>mkdir s</userinput> &prompt.root; <userinput>ln -s s/etc etc</userinput> &prompt.root; <userinput>ln -s s/home home</userinput> @@ -786,62 +819,61 @@ jail_<replaceable>www</replaceable>_devf &prompt.root; <userinput>ln -s s/distfiles usr/ports/distfiles</userinput> &prompt.root; <userinput>ln -s s/tmp tmp</userinput> &prompt.root; <userinput>ln -s s/var var</userinput></screen> - </step> + </step> - <step> - <para>Zuletzt erstellen Sie eine allgemeine - <filename>/home/j/skel/etc/make.conf</filename> mit - folgendem Inhalt:</para> - - <programlisting>WRKDIRPREFIX?= /s/portbuild</programlisting> - - <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail - zu kompilieren. Das Ports-Verzeichnis ist Teil des - read-only System. Der angepasste Pfad des - <literal>WRKDIRPREFIX</literal> macht es möglich, - innerhalb des read/write-Bereichs der Jail Ports zu - bauen.</para> - </step> - </procedure> - </sect2> - - <sect2 xml:id="jails-service-jails-creating"> - <title>Jails erstellen</title> - - <para>Die Jailvorlage kann nun verwendet werden, um die Jails - einzurichten und in <filename>/etc/rc.conf</filename> zu - konfigurieren. In diesem Beispiel werden drei Jails - erstellt: <literal>NS</literal>, <literal>MAIL</literal> - und <literal>WWW</literal>.</para> - - <procedure> - <step> - <para>Fügen Sie die folgenden Zeilen in - <filename>/etc/fstab</filename> ein, damit die - read-only-Vorlage und der read/write-Bereich für - alle Jails verfügbar sind:</para> + <step> + <para>Zuletzt erstellen Sie eine allgemeine + <filename>/home/j/skel/etc/make.conf</filename> mit + folgendem Inhalt:</para> + + <programlisting>WRKDIRPREFIX?= /s/portbuild</programlisting> + + <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail + zu kompilieren. Das Ports-Verzeichnis ist Teil des + read-only System. Der angepasste Pfad des + <literal>WRKDIRPREFIX</literal> macht es möglich, + innerhalb des read/write-Bereichs der Jail Ports zu + bauen.</para> + </step> + </procedure> + </sect2> + + <sect2 xml:id="jails-service-jails-creating"> + <title>Jails erstellen</title> - <programlisting>/home/j/mroot /home/j/ns nullfs ro 0 0 + <para>Die Jailvorlage kann nun verwendet werden, um die Jails + einzurichten und in <filename>/etc/rc.conf</filename> zu + konfigurieren. In diesem Beispiel werden drei Jails + erstellt: <literal>NS</literal>, <literal>MAIL</literal> + und <literal>WWW</literal>.</para> + + <procedure> + <step> + <para>Fügen Sie die folgenden Zeilen in + <filename>/etc/fstab</filename> ein, damit die + read-only-Vorlage und der read/write-Bereich für + alle Jails verfügbar sind:</para> + + <programlisting>/home/j/mroot /home/j/ns nullfs ro 0 0 /home/j/mroot /home/j/mail nullfs ro 0 0 /home/j/mroot /home/j/www nullfs ro 0 0 /home/js/ns /home/j/ns/s nullfs rw 0 0 /home/js/mail /home/j/mail/s nullfs rw 0 0 /home/js/www /home/j/www/s nullfs rw 0 0</programlisting> - <para>Um zu verhindern, dass - <application>fsck</application> die - <application>nullfs</application>-Mounts während des - Bootens überprüft oder dass - <application>dump</application> die Mounts sichert, - müssen die letzten beiden Spalten auf - <literal>0</literal> gesetzt werden.</para> - </step> - - <step> - <para>Konfigurieren Sie die Jails in - <filename>/etc/rc.conf</filename>:</para> + <para>Um zu verhindern, dass <application>fsck</application> + die <application>nullfs</application>-Mounts während des + Bootens überprüft oder dass + <application>dump</application> die Mounts sichert, müssen + die letzten beiden Spalten auf <literal>0</literal> + gesetzt werden.</para> + </step> + + <step> + <para>Konfigurieren Sie die Jails in + <filename>/etc/rc.conf</filename>:</para> - <programlisting>jail_enable="YES" + <programlisting>jail_enable="YES" jail_set_hostname_allow="NO" jail_list="ns mail www" jail_ns_hostname="ns.example.org" @@ -857,170 +889,170 @@ jail_www_ip="62.123.43.14" jail_www_rootdir="/usr/home/j/www" jail_www_devfs_enable="YES"</programlisting> - <para>Die Variable - <varname>jail_<replaceable>name</replaceable>_rootdir</varname> - zeigt nach <filename>/usr/home</filename> statt nach - <filename>/home</filename>, da der physikalische Pfad - von <filename>/home</filename> unter &os; - <filename>/usr/home</filename> lautet. Die Variable - <varname>jail_<replaceable>name</replaceable>_rootdir</varname> - darf im Pfad aber - <emphasis>keinen symbolischen Link</emphasis> - enthalten, weil das Jail ansonsten nicht gestartet - werden kann.</para> - </step> - - <step> - <para>Erstellen Sie die notwendigen Mountpunkte für - die nur lesbaren Bereiche jeder Jail:</para> - - <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen> - </step> - - <step> - <para>Installieren Sie mit - <package>sysutils/cpdup</package> die read/write-Vorlage - in jede Jail:</para> + <para>Die Variable + <varname>jail_<replaceable>name</replaceable>_rootdir</varname> + zeigt nach <filename>/usr/home</filename> statt nach + <filename>/home</filename>, da der physikalische Pfad + von <filename>/home</filename> unter &os; + <filename>/usr/home</filename> lautet. Die Variable + <varname>jail_<replaceable>name</replaceable>_rootdir</varname> + darf im Pfad aber + <emphasis>keinen symbolischen Link</emphasis> enthalten, + weil die Jail ansonsten nicht gestartet werden + kann.</para> + </step> + + <step> + <para>Erstellen Sie die notwendigen Mountpunkte für + die nur lesbaren Bereiche jeder Jail:</para> + + <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen> + </step> + + <step> + <para>Installieren Sie mit + <package>sysutils/cpdup</package> die read/write-Vorlage + in jede Jail:</para> <!-- keramida: Why is cpdup required here? Doesn't cpio(1) already include adequate functionality for performing this job *and* have the advantage of being part of the base system of FreeBSD? --> - <screen>&prompt.root; <userinput>mkdir /home/js</userinput> + <screen>&prompt.root; <userinput>mkdir /home/js</userinput> &prompt.root; <userinput>cpdup /home/j/skel /home/js/ns</userinput> &prompt.root; <userinput>cpdup /home/j/skel /home/js/mail</userinput> &prompt.root; <userinput>cpdup /home/j/skel /home/js/www</userinput></screen> - </step> + </step> - <step> - <para>An dieser Stelle werden die Jails erstellt und - fü den Betrieb vorbereitet. Mounten Sie zuerst die - notwendigen Dateisysteme für jede Jail. Danach starten - Sie die Jails:</para> + <step> + <para>An dieser Stelle werden die Jails erstellt und + für den Betrieb vorbereitet. Mounten Sie zuerst die + notwendigen Dateisysteme für jede Jail. Danach starten + Sie die Jails:</para> - <screen>&prompt.root; <userinput>mount -a</userinput> + <screen>&prompt.root; <userinput>mount -a</userinput> &prompt.root; <userinput>service jail start</userinput></screen> - </step> - </procedure> + </step> + </procedure> - <para>Die Jails sollten nun laufen. Um zu prüfen, ob sie - korrekt gestartet wurden, verwenden Sie - <command>jls</command>. Die Ausgabe sollte ähnlich der - folgenden sein:</para> + <para>Die Jails sollten nun laufen. Um zu prüfen, ob sie + korrekt gestartet wurden, verwenden Sie + <command>jls</command>. Die Ausgabe sollte ähnlich der + folgenden sein:</para> - <screen>&prompt.root; <userinput>jls</userinput> + <screen>&prompt.root; <userinput>jls</userinput> JID IP Address Hostname Path 3 192.168.3.17 ns.example.org /home/j/ns 2 192.168.3.18 mail.example.org /home/j/mail 1 62.123.43.14 www.example.org /home/j/www</screen> - <para>An diesem Punkt sollte es möglich sein, sich an - jeder Jail anzumelden, Benutzer anzulegen und Dienste zu - konfigurieren. Die Spalte <literal>JID</literal> gibt die - Jail-Identifikationsnummer jeder laufenden Jail an. Nutzen Sie - den folgenden Befehl, um administrative Aufgaben in der Jail - mit der <literal>JID</literal> <literal>3</literal> + <para>An diesem Punkt sollte es möglich sein, sich an jeder Jail + anzumelden, Benutzer anzulegen und Dienste zu konfigurieren. + Die Spalte <literal>JID</literal> gibt die + Jail-Identifikationsnummer jeder laufenden Jail an. Nutzen + Sie den folgenden Befehl, um administrative Aufgaben in der + Jail mit der <literal>JID</literal> <literal>3</literal> durchzuführen:</para> - <screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen> - </sect2> + <screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen> + </sect2> - <sect2 xml:id="jails-service-jails-upgrading"> - <title>Jails aktualisieren</title> + <sect2 xml:id="jails-service-jails-upgrading"> + <title>Jails aktualisieren</title> - <para>Das Design dieses Aufbaus bietet einen einfachen Weg, - bestehende Jails zu aktualisieren, während die Ausfallzeiten - minimiert werden. Außerdem bietet es die Möglichkeit, zu - älteren Versionen zurückzukehren, falls irgendwelche - Probleme auftreten.</para> - - <procedure> - <step> - <para>Im ersten Schritt wird das Host-System aktualisiert. - Anschließend wird eine temporäre neue read-only Vorlage - <filename>/home/j/mroot2</filename> erstellt.</para> + <para>Das Design dieses Aufbaus bietet einen einfachen Weg, + bestehende Jails zu aktualisieren, während die Ausfallzeiten + minimiert werden. Außerdem bietet es die Möglichkeit, zu + älteren Versionen zurückzukehren, falls irgendwelche + Probleme auftreten.</para> - <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput> + <procedure> + <step> + <para>Im ersten Schritt wird das Host-System aktualisiert. + Anschließend wird eine temporäre neue read-only Vorlage + <filename>/home/j/mroot2</filename> erstellt.</para> + + <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput> &prompt.root; <userinput>cd /usr/src</userinput> &prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot2</userinput> &prompt.root; <userinput>cd /home/j/mroot2</userinput> &prompt.root; <userinput>cpdup /usr/src usr/src</userinput> &prompt.root; <userinput>mkdir s</userinput></screen> - <para><buildtarget>installworld</buildtarget> erzeugt - einige unnötige Verzeichnisse, die nun entfernt werden - sollten:</para> + <para><buildtarget>installworld</buildtarget> erzeugt + einige unnötige Verzeichnisse, die nun entfernt werden + sollten:</para> *** DIFF OUTPUT TRUNCATED AT 1000 LINES ***
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201605011907.u41J7guf066479>