Date: Mon, 15 Oct 2007 00:20:01 GMT From: Gabor Pali <pgj@FreeBSD.org> To: Perforce Change Reviews <perforce@FreeBSD.org> Subject: PERFORCE change 127534 for review Message-ID: <200710150020.l9F0K1jR057742@repoman.freebsd.org>
next in thread | raw e-mail | index | archive | help
http://perforce.freebsd.org/chv.cgi?CH=127534 Change 127534 by pgj@disznohal on 2007/10/15 00:19:17 Add initial Hungarian translation of Chapter 15: Jails. Affected files ... .. //depot/projects/docproj_hu/books/handbook/jails/chapter.sgml#2 edit Differences ... ==== //depot/projects/docproj_hu/books/handbook/jails/chapter.sgml#2 (text+ko) ==== @@ -3,399 +3,582 @@ $FreeBSD: doc/en_US.ISO8859-1/books/handbook/jails/chapter.sgml,v 1.13 2007/05/29 12:10:12 blackend Exp $ --> -<chapter id="jails"> +<!-- + The FreeBSD Hungarian Documentation Project + Translated by: PALI, Gabor <pgj@FreeBSD.org> + Original Revision: 1.13 --> + +<chapter id="jails" lang="hu"> <chapterinfo> <authorgroup> <author> <firstname>Matteo</firstname> <surname>Riondato</surname> - <contrib>Contributed by </contrib> + <contrib>Írta: </contrib> </author> </authorgroup> </chapterinfo> - <title>Jails</title> + <title>Elzárás</title> - <indexterm><primary>jails</primary></indexterm> + <indexterm><primary>elzárás</primary></indexterm> <sect1 id="jails-synopsis"> - <title>Synopsis</title> + <title>Áttekintés</title> - <para>This chapter will provide an explanation of what &os; jails - are and how to use them. Jails, sometimes referred to as an - enhanced replacement of <emphasis>chroot environments</emphasis>, - are a very powerful tool for system administrators, but their basic - usage can also be useful for advanced users.</para> + <para>Ez a fejezet a &os;-ben található + elzárási mechanizmust, valamint annak + használatát mutatja be közelebbrõl. Az + elzárás (jail), melyet gyakran csak úgy + emlegetik, mint a <emphasis>chroot környezetek</emphasis> + továbbfejlesztését, a rendszergazdák + számára ajánlott, nagyon sokoldalú + eszköz, de a haladó felhasználók is + hasznosnak találhatják.</para> - <para>After reading this chapter, you will know:</para> + <para>A fejezet elolvasása során + megismerjük:</para> <itemizedlist> <listitem> - <para>What a jail is, and what purpose it may serve in &os; - installations.</para> + <para>Mi az elzárás, milyen célra + használható a &os;-ben.</para> </listitem> <listitem> - <para>How to build, start, and stop a jail.</para> + <para>Hogyan fordítsuk, indítsuk el és + állítsuk le az elzárást.</para> </listitem> <listitem> - <para>The basics of jail administration, both from inside - and outside the jail.</para> + <para>A létrehozott elzárások + karbantartásainak alapjait, az elzárásokon + belülrõl és kívülrõl + egyaránt.</para> </listitem> </itemizedlist> - <para>Other sources of useful information about jails are:</para> + <para>Az elzárásról még több + hasznos információt a következõ + helyekrõl tudhatunk meg:</para> <itemizedlist> <listitem> - <para>The &man.jail.8; manual page. This is the full reference - of the <command>jail</command> utility — the - administrative tool which can be used in &os; to start, stop, - and control &os; jails.</para> + <para>A &man.jail.8; man oldal. Ez tartalmazza a + <command>jail</command> segédprogram teljes + referenciáját — ez az a + karbantartásra használható eszköz, + amellyel el tudjuk indítani, le tudjuk + állítani és vezérelni tudjuk az + elzárásokat a &os;-ben.</para> </listitem> <listitem> - <para>The mailing lists and their archives. The archives of the - &a.questions; and other mailing lists hosted by the - &a.mailman.lists; already contain a wealth of material for - jails. It should always be engaging to search the archives, - or post a new question to the &a.questions.name; mailing - list.</para> + <para>A levelezési listák és azok + archívumai. A &a.questions; archívuma és a + &a.mailman.lists;en található többi + levelezési lista halomnyi olvasnivalót tartogat + az elzárásokkal kapcsolatban. Mindig + érdemes keresni ezekben az archívumokban, vagy + beküldeni a kérdésünket a + &a.questions.name; levelezési listára.</para> </listitem> </itemizedlist> </sect1> <sect1 id="jails-terms"> - <title>Terms Related to Jails</title> + <title>Az elzáráshoz kapcsolódó + fogalmak</title> - <para>To facilitate better understanding of parts of the &os; system - related to jails, their internals and the way they interact with - the rest of &os;, the following terms are used further in this - chapter:</para> + <para>A &os;-ben található elzáráshoz + tartozó részek és azok belsõ + mûködésének, valamint a rendszer + többi részéhez történõ + kapcsolatának minél jobb megértése + érdekében az alábbi fogalmakat fogjuk + innentõl használni a fejezetben:</para> <variablelist> <varlistentry> - <term>&man.chroot.2; (command)</term> - <listitem> - <para>A system call of &os;, which changes the root directory of a - process and all its descendants.</para> + <term>&man.chroot.2; (parancs)</term> + <listitem> + <para>A &os; azon rendszerhívása, amely egy + program és annak leszármazottjai + futtatása során megváltoztatja a + gyökérkönyvtárat. (change + root)</para> </listitem> </varlistentry> <varlistentry> - <term>&man.chroot.2; (environment)</term> - <listitem> - <para>The environment of processes running in - a <quote>chroot</quote>. This includes resources such as the part - of the file system which is visible, user and group IDs which are - available, network interfaces and other IPC mechanisms, - etc.</para> + <term>&man.chroot.2; (környezet)</term> + <listitem> + <para>A <quote>chroot</quote> módban futó + programok környezete. Olyan erõforrásokat + foglal magában, mint mondjuk az + állományrendszer látható + része, az elérhetõ + felhasználói és csoport + azonosítók, hálózati + csatolók és egyéb folyamatok közti + kommunikációs mechanizmusok stb.</para> </listitem> </varlistentry> <varlistentry> - <term>&man.jail.8; (command)</term> - <listitem> - <para>The system administration utility which allows launching of - processes within a jail environment.</para> + <term>&man.jail.8; (parancs)</term> + <listitem> + <para>Az a rendszerkarbantartó segédprogram, + amely lehetõvé teszi program + elindítását egy elzárt + környezetben.</para> </listitem> </varlistentry> <varlistentry> - <term>host (system, process, user, etc.)</term> - <listitem> - <para>The controlling system of a jail environment. The host system - has access to all the hardware resources available, and can - control processes both outside of and inside a jail environment. - One of the important differences of the host system from a jail is - that the limitations which apply to superuser processes inside a - jail are not enforced for processes of the host system.</para> + <term>befogadó (rendszer, program, + felhasználó stb.)</term> + <listitem> + <para>Az elzárt környezetet + irányító rendszer. A befogadó + rendszer hozzá tud férni az összes + elérhetõ hardveres erõforráshoz, + képes az elzárt környezeten + kívül és belül futó + programokat vezérelni. Az egyik legfontosabb + különbség a befogadó és az + elzárt rendszer között, hogy azok a + korlátozások, amelyek az elzárt + környezetben rendszeradminisztrátori jogokkal + futó programokra vonatkoznak, nem + feltétlenül érvényesek a + befogadó rendszerben futóakra.</para> </listitem> </varlistentry> <varlistentry> - <term>hosted (system, process, user, etc.)</term> - <listitem> - <para>A process, user or other entity, whose access to resources is - restricted by an &os; jail.</para> + <term>befogadott (rendszer, program, felhasználó + stb.)</term> + <listitem> + <para>Olyan program, felhasználó vagy más + egyéb egyed, amely csak egy elzáráson + keresztül, korlátozottan tud + hozzáférni az + erõforrásokhoz.</para> </listitem> </varlistentry> </variablelist> </sect1> <sect1 id="jails-intro"> - <title>Introduction</title> + <title>Bevezetés</title> - <para>Since system administration is a difficult and perplexing - task, many powerful tools were developed to make life easier for - the administrator. These tools mostly provide enhancements of some sort - to the way systems are installed, configured and maintained. - Part of the tasks which an administrator is - expected to do is to properly configure the security of a system, - so that it can continue serving its real purpose, without allowing - security violations.</para> + <para>Mivel a rendszeradminisztráció egy nehéz + és zavarba ejtõ feladat, rengeteg komoly eszköz + jött létre a rendszergazdák + életének megkönnyítésére. + Ezek az eszközök többnyire a rendszerek + telepítését, + beállítását és + karbantartását igyekeznek valamilyen módon + jobbítani. A rendszergazdák egyik feladata, hogy a + gondoskodjanak a biztonságról, miközben a + rendszer képes legyen ellátni az eredeti + feladatát.</para> - <para>One of the tools which can be used to enhance the security of - a &os; system are <emphasis>jails</emphasis>. Jails were - introduced in &os; 4.X by &a.phk;, but were greatly improved in - &os; 5.X to make them a powerful and flexible subsystem. Their - development still goes on, enhancing their usefulness, performance, reliability, - and security.</para> + <para>A &os; rendszerek biztonságosságának + növelését hivatott egyik ilyen eszköz az + <emphasis>elzárás (jails)</emphasis>. + Elõször a &os; 4.X verziójában + bukkant fel, de jelentõs fejlõdésen ment + keresztül a &os; 5.X verziókban, aminek + köszönhetõen sokkal erõteljesebb és + rugalmasabb alrendszerré vált. A fejlesztése + természetesen most is folytatódik tovább, + állandóan fejlõdik a + használhatósága, teljesítménye, + megbízhatósága és + biztonságossága.</para> <sect2 id="jails-what"> - <title>What is a Jail</title> + <title>Mi is egy elzárás</title> - <para>BSD-like operating systems have had &man.chroot.2; since the - time of 4.2BSD. The &man.chroot.8; utility can be used to - change the root directory - of a set of processes, creating a safe environment, separate - from the rest of the system. Processes created in the chrooted - environment can not access files or resources outside of it. - For that reason, compromising a service running in a chrooted - environment should not allow the attacker to compromise the - entire system. The &man.chroot.8; utility is good for easy - tasks, which do not require a lot of flexibility or complex and - advanced features. Since the inception of the - chroot concept, however, many ways have been found to escape from a - chrooted environment and, although they have been fixed in - modern versions of the &os; kernel, it was clear that - &man.chroot.2; was not the ideal solution for securing services. - A new subsystem had to be implemented.</para> + <para>A BSD-szerû operációs rendszerekben + már a 4.2BSD óta megtalálható volt a + &man.chroot.2;. A &man.chroot.8; segédprogrammal tudjuk + megváltoztatni adott programok számára a + gyökérkönyvtárat, és ezzel egy + biztonságos környezetet teremteni, távol a + rendszer többi részétõl. A chroot-tal + kialakított környezetben elinduló programok + nem tudnak hozzáférni a rajta kívül + található állományokhoz és + erõforrásokhoz. Ennek okán, ha egy ilyen + környezetben futó szolgáltatást + megtámadnak, az önmagában még teszi + lehetõvé a támadó + számára, hogy elérhesse az egész + rendszert. A &man.chroot.8; remekül + használható olyan egyszerûbb feladatok + megoldására, amelyek nem igényelnek + túlságosan sok rugalmasságot vagy bonyolult + és fejlett támogatást. Azonban a chroot + ötletének felmerülése óta + számos kiskaput találtak már az + általa létrehozott környezetekben, és + habár ezek mindegyikét javították a + &os; újabb változataiban, teljesen + egyértelmûvé vált, hogy a + &man.chroot.2; nem biztosít járható utat a + szolgáltatások biztonságossá + tételéhez. Erre a feladatra egy új + alrendszert kellett kiépíteni.</para> - <para>This is one of the main reasons why - <emphasis>jails</emphasis> were developed.</para> + <para>Ez az egyik oka annak, amiért az + <emphasis>elzárást</emphasis> + kifejlesztették.</para> - <para>Jails improve on the concept of the traditional - &man.chroot.2; environment, in several ways. In a traditional - &man.chroot.2; environment, processes are only limited in the - part of the file system they can access. The rest of the system - resources (like the set of system users, the running processes, - or the networking subsystem) are shared by the chrooted - processes and the processes of the host system. Jails expand - this model by virtualizing not only access to the file system, - but also the set of users, the networking subsystem of the &os; - kernel and a few other things. A more complete set of - fine-grained controls available for tuning the access of a - jailed environment is described in <xref - linkend="jails-tuning">.</para> + <para>Az elzárás ötlete több + szempontból is a hagyományos &man.chroot.2; + környezet elvén alapszik. Egy hagyományos + &man.chroot.2; környezetben futó programok + korlátozása csupán abban merül ki, + hogy az állományrendszer melyik + részét láthatják. A rendszer + többi erõforrása (mint mondjuk a + felhasználók, futó programok vagy a + hálózati alrendszer) azonban továbbra is + megosztva marad a chroot környezetben és a + befogadó rendszerben futó programok + között. Az elzárás kibõvíti + ezt a modellt, és nem csak az + állományrendszerre vonatkozó + hozzáférést virtualizálja, hanem + több más dolog mellett kiterjeszti ezt a + felhasználókra és a &os; + hálózati alrendszerére is. Az + elzárt környezetek + beállításaihoz elérhetõ + finomhangolási lehetõségekrõl + bõvebben a <xref linkend="jails-tuning">ban esik + szó.</para> - <para>A jail is characterized by four elements:</para> + <para>Az elzárásokat az alább négy + elem írja le:</para> <itemizedlist> <listitem> - <para>A directory subtree — the starting point from - which a jail is entered. Once inside the jail, a process - is not permitted to escape outside of this subtree. - Traditional security issues which plagued the original - &man.chroot.2; design will not affect &os; jails.</para> + <para>A könyvtárszerkezet egy + részfája — attól a + résztõl indulva, ahonnan az elzárás + kezdõdik. Az elzáráson belül + futó programok nem léphetnek ki ebbõl a + részfából. Az eredeti &man.chroot.2; + kialakításában merengõ + biztonsági hibák lehetõségei nem + veszélyeztetik a &os; + elzárásait.</para> </listitem> <listitem> - <para>A hostname — the hostname which will be used - within the jail. Jails are mainly used for hosting network - services, therefore having a descriptive hostname for each - jail can really help the system administrator.</para> + <para>A rendszer neve — a név, amelyet az + elzáráson belül használunk. Mivel + az elzárásokat elsõsorban + hálózati szolgáltatások + kordában tartására használjuk, + az elzárásokhoz tartozó beszédes + rendszernevek sokat tudnak segíteni a + rendszergazdák munkájában.</para> </listitem> <listitem> - <para>An <acronym>IP</acronym> address — this will be - assigned to the jail and cannot be changed in any way during - the jail's life span. The IP address of a jail is usually an alias address - for an existing network interface, but this is not strictly necessary.</para> + <para>Egy <acronym>IP</acronym>-cím — ez fog + tartozni az elzáráshoz és nem is + változtatható meg a mûködése + során. Egy elzárás IP-címe + általában egy már létezõ + hálózati csatoló másik + címe, de ez nem szükségszerûen igaz + minden esetben.</para> </listitem> <listitem> - <para>A command — the path name of an executable to run - inside the jail. This is relative to the root directory of - the jail environment, and may vary a lot, depending on the - type of the specific jail environment.</para> + <para>Egy parancs — annak a programnak az + elérési útja, amelyet elzártan + kívánunk futtatni. Az elzárt + környezet gyökerétõl mérve + relatívan adjuk meg, és az adott + környezet típusától + függõen eltérõ lehet.</para> </listitem> </itemizedlist> - <para>Apart from these, jails can have their own set of users and - their own <username>root</username> user. Naturally, the powers - of the <username>root</username> user are limited within the - jail environment and, from the point of view of the host system, - the jail <username>root</username> user is not an omnipotent user. - In addition, the <username>root</username> user of a jail is not - allowed to perform critical operations to the system outside of - the associated &man.jail.8; environment. More information - about capabilities and restrictions of the - <username>root</username> user will be discussed in <xref - linkend="jails-tuning"> below.</para> + <para>Ezektõl eltekintve az elzárások + rendelkezhetnek saját felhasználókkal + és lehetnek saját <username>root</username> + felhasználóik is. Természetesen a + <username>root</username> hatásköre csak az + elzárt környezetre korlátozódik, + és a befogadó rendszer + szemszögébõl az elzárt + <username>root</username> nem mindenható. + Ráadásul az elzárt + <username>root</username> felhasználó nem hajthat + végre semmilyen kritikus mûveletet a saját + &man.jail.8; környezetén kívül. A + <username>root</username> további + képességeirõl és + korlátozásairól lentiekben bõvebben is + említést teszünk a <xref + linkend="jails-tuning">ban.</para> </sect2> </sect1> <sect1 id="jails-build"> - <title>Creating and Controlling Jails</title> + <title>Az elzárások létrehozása + és vezérlése</title> - <para>Some administrators divide jails into the following two types: - <quote>complete</quote> jails, which resemble a real &os; system, - and <quote>service</quote> jails, dedicated to one application or - service, possibly running with privileges. This is only a - conceptual division and the process of building a jail is not - affected by it. The &man.jail.8; manual page is quite clear about - the procedure for building a jail:</para> + <para>Egyes rendszergazdák az elzárásokat a + következõ két típusba sorolják: + <quote>teljes</quote> elzárás, mely egy + valódi &os; rendszerre emlékeztet, és a + <quote>szolgáltatás</quote> elzárás, + mely egyetlen, feltehetõen kiemelt jogokkal futó + alkalmazás vagy szolgáltatás + számára van elõkészítve. Ez a + besorolás csupán fogalmi szintû, az + elzárás felépítésének + módját nem befolyásolja. A &man.jail.8; man + oldal vegytisztán ismerteti az elzárások + létrehozását:</para> - <screen>&prompt.root; <userinput>setenv D <replaceable>/here/is/the/jail</replaceable></userinput> + <screen>&prompt.root; <userinput>setenv D <replaceable>/itt/lesz/az/elzárás</replaceable></userinput> &prompt.root; <userinput>mkdir -p $D</userinput> <co id="jailpath"> &prompt.root; <userinput>cd /usr/src</userinput> &prompt.root; <userinput>make world DESTDIR=$D</userinput> <co id="jailworld"> -&prompt.root; <userinput>cd etc/</userinput> <footnote><para>This step -is not required on &os; 6.0 and later.</para></footnote> +&prompt.root; <userinput>cd etc/</userinput> <footnote><para>Ez a +lépés nem szükséges a &os; 6.0-ás vagy annál újabb verziójában.</para></footnote> &prompt.root; <userinput>make distribution DESTDIR=$D</userinput> <co id="jaildistrib"> &prompt.root; <userinput>mount_devfs devfs $D/dev</userinput> <co id="jaildevfs"></screen> <calloutlist> <callout arearefs="jailpath"> - <para>Selecting a location for a jail is the best starting point. - This is where the jail will physically reside within the file system of the jail's host. - A good choice can be <filename - role="directory">/usr/jail/<replaceable>jailname</replaceable></filename>, - where <replaceable>jailname</replaceable> is the hostname - identifying the jail. The <filename - role="directory">/usr/</filename> file system usually has - enough space for the jail file system, which for <quote>complete</quote> jails is, essentially, - a replication of every file present in a default installation - of the &os; base system.</para> + <para>Érdemes elõször az elzárás + helyét megválasztani. Itt fog fizikailag helyet + foglalni a befogadó rendszer + állományrendszerén belül az + elzárás. Jó választás + lehet erre a <filename + role="directory">/usr/jail/<replaceable>elzárás</replaceable></filename>, + ahol a <replaceable>elzárás</replaceable> az + elzárást azonosító + rendszernév. A <filename + role="directory">/usr/</filename> + állományrendszeren általában + elegendõ hely jut az elzárás + állományrendszerének, ami egy + <quote>teljes</quote> elzárás esetén + lényegében a &os; alaprendszer + alapértelmezett telepítésében + megtalálható összes állomány + másolatát tartalmazza.</para> </callout> <callout arearefs="jailworld"> - <para>This command will populate the directory subtree chosen - as jail's physical location on the file system with the - necessary binaries, libraries, manual pages and so on. - Everything is done in the typical &os; style — first - everything is built/compiled, then installed to the - destination path.</para> + <para>Ez a parancs fogja felmásolni az + elzárás fizikai helyének választott + könyvtár-részfába a + mûködéshez szükséges programokat, + függvénykönyvtárakat, man oldalakat + és így tovább. Minden a &os; megszokott + stílusában történik — + elõször mindent lefordít, majd az + eredményt feltelepíti a célként + megadott könyvtárba.</para> </callout> <callout arearefs="jaildistrib"> - <para>The <maketarget>distribution</maketarget> target for - <application>make</application> installs every needed - configuration file. In simple words, it installs every installable file of - <filename role="directory">/usr/src/etc/</filename> to the - <filename role="directory">/etc</filename> directory of the jail - environment: - <filename role="directory">$D/etc/</filename>.</para> + <para>A <application>make</application> + paramétereként megadott + <maketarget>distribution</maketarget> cél gondoskodik + az összes szükséges + konfigurációs állomány + felmásolásáról. Magyarán + szólva, átmásolja az összes + telepíhetõ állományt a <filename + role="directory">/usr/src/etc/</filename> + könyvtárból az elzárás + <filename role="directory">/etc</filename> + alkönyvtárába, vagyis a <filename + role="directory">$D/etc/</filename> + könyvtárba.</para> </callout> <callout arearefs="jaildevfs"> - <para>Mounting the &man.devfs.8; file system inside a jail is - not required. On the other hand, any, or almost any - application requires access to at least one device, depending - on the purpose of the given application. It is very important - to control access to devices from inside a jail, as improper - settings could permit an attacker to do nasty things in the - jail. Control over &man.devfs.8; is managed through rulesets - which are described in the &man.devfs.8; and - &man.devfs.conf.5; manual pages.</para> + <para>Az elzáráson belül a &man.devfs.8; + csatlakoztatása nem kötelezõ. + Másrészt azonban majdnem mindegyik + alkalmazás, a feladatától + függõen, legalább egy eszközhöz + hozzá akar férni. Nagyon fontos, hogy a + kezünkbe vegyük a eszközök + hozzáférésének + irányítását az + elzáráson belül, mivel a helytelen + beállítások révén a + támadók csúnya dolgokat tudnak majd + mûvelni. A &man.devfs.8; + mûködését a &man.devfs.8; és + &man.devfs.conf.5; man oldalakon is ismertetett + szabályrendszerek + irányítják.</para> </callout> </calloutlist> - <para>Once a jail is installed, it can be started by using the - &man.jail.8; utility. The &man.jail.8; utility takes four - mandatory arguments which are described in the <xref - linkend="jails-what">. Other arguments may be - specified too, e.g., to run the jailed process with the credentials of a specific - user. The <option><replaceable>command</replaceable></option> argument depends on - the type of the jail; for a <emphasis>virtual system</emphasis>, - <filename>/etc/rc</filename> is a good choice, since it will - replicate the startup sequence of a real &os; system. For a - <emphasis>service</emphasis> jail, it depends on the service or - application that will run within the jail.</para> + <para>Ahogy az elzárást telepítettük, a + &man.jail.8; segédprogrammal tudjuk elindítani. A + &man.jail.8; négy kötelezõ paramétert + vár, melyekre a <xref linkend="jails-what">ban ki is + térünk. Más paraméterek is + megadhatóak, pl. az elzárt program egy adott + felhasználó jogaival történõ + futtatásához. A + <option><replaceable>command</replaceable></option> + paraméter használata az elzárás + típusától függ: egy + <emphasis>virtuális rendszer</emphasis> esetében a + <filename>/etc/rc</filename> jó választásnak + bizonyulhat, mivel ennek segítségével egy + valódi &os; rendszerindítási + folyamatát játszhatjuk le. Amennyiben elzárt + <emphasis>szolgáltatás</emphasis>ról van + szól, az adott szolgáltatástól vagy + alkalmazástól függ.</para> - <para>Jails are often started at boot time and the &os; - <filename>rc</filename> mechanism provides an easy way to do - this.</para> + <para>A elzárásokat gyakran már a + rendszerindítás során elindítják, + amit a &os; <filename>rc</filename> mechanizmusa nagyban meg is + könnyít.</para> <procedure> <step> - <para>A list of the jails which are enabled to start at boot - time should be added to the &man.rc.conf.5; file:</para> + <para>A rendszer indítása során + aktiválandó elzárások + listáját vegyük hozzá a + &man.rc.conf.5; állományhoz:</para> - <programlisting>jail_enable="YES" # Set to NO to disable starting of any jails -jail_list="<replaceable>www</replaceable>" # Space separated list of names of jails</programlisting> + <programlisting>jail_enable="YES" # Ide NO-t írjunk, ha ki akarjuk kapcsolni +jail_list="<replaceable>www</replaceable>" # Szóközzel elválasztva soroljuk fel az elzárásokat</programlisting> </step> <step> - <para>For each jail listed in <varname>jail_list</varname>, a - group of &man.rc.conf.5; settings, which describe the - particular jail, should be added:</para> + <para>A <varname>jail_list</varname>-ben szereplõ + összes elzárás meg kell adnunk az õket + leíró &man.rc.conf.5;-beli + beállításokat:</para> - <programlisting>jail_<replaceable>www</replaceable>_rootdir="/usr/jail/www" # jail's root directory -jail_<replaceable>www</replaceable>_hostname="<replaceable>www</replaceable>.example.org" # jail's hostname -jail_<replaceable>www</replaceable>_ip="192.168.0.10" # jail's IP address -jail_<replaceable>www</replaceable>_devfs_enable="YES" # mount devfs in the jail -jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</replaceable>" # devfs ruleset to apply to jail</programlisting> + <programlisting>jail_<replaceable>www</replaceable>_rootdir="/usr/jail/www" # az elzárás gyökérkönyvtára +jail_<replaceable>www</replaceable>_hostname="<replaceable>www</replaceable>.example.org" # az elzárás neve +jail_<replaceable>www</replaceable>_ip="192.168.0.10" # az elzárás IP-címe +jail_<replaceable>www</replaceable>_devfs_enable="YES" # legyen-e devfs az elzáráson belül +jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</replaceable>" # az alkalmazott devfs szabályrendszer</programlisting> - <para>The default startup of jails configured in - &man.rc.conf.5;, will run the <filename>/etc/rc</filename> - script of the jail, which assumes the jail is a complete - virtual system. For service jails, the default startup - command of the jail should be changed, by setting the - <varname>jail_<replaceable>jailname</replaceable>_exec_start</varname> - option appropriately.</para> + <para>Az &man.rc.conf.5; állományban szereplõ + elzárások esetén a + <filename>/etc/rc</filename> szkript fut le, tehát + feltételezi, hogy az így megadott + elzárás egy teljes virtuális rendszer. A + szolgáltatások elzárásához + meg kell változtatnunk az elzárás + alapértelmezett parancsát is. Ezt a + <varname>jail_<replaceable>elzárás</replaceable>_exec_start</varname> + opció megfelelõ + beállításával tudjuk + megtenni.</para> <note> - <para>For a full list of available options, please see the - &man.rc.conf.5; manual page.</para> + <para>Az összes itt elérhetõ opciót a + &man.rc.conf.5; man oldalon találhatjuk meg.</para> </note> </procedure> - <para>The <filename>/etc/rc.d/jail</filename> script can be used to - start or stop a jail by hand, if an entry for it exists in - <filename>rc.conf</filename>:</para> + <para>Ha léteznek a megfelelõ bejegyzések az + <filename>rc.conf</filename> állományban, az + <filename>/etc/rc.d/jail</filename> szkript is + használható az elzárások kézzel + történõ elindítására vagy + leállítására:</para> <screen>&prompt.root; <userinput>/etc/rc.d/jail start <replaceable>www</replaceable></userinput> &prompt.root; <userinput>/etc/rc.d/jail stop <replaceable>www</replaceable></userinput></screen> - <para>A clean way to shut down a &man.jail.8; is not available at - the moment. This is because commands normally used to accomplish - a clean system shutdown cannot be used inside a jail. The best - way to shut down a jail is to run the following command from - within the jail itself or using the &man.jexec.8; utility from - outside the jail:</para> + <para>A &man.jail.8; leállítására jelen + pillanatban még nem érhetõ el szabályos + módszer. Ez azért van, mert a szabályos + rendszerleállítást elvégzõ + parancsok nem használhatóak az + elzáráson belül. Emiatt az + elzárásokat a legtisztábban úgy tudjuk + leállítani, ha kadjuk az alábbi parancsot + magában az elzárásban vagy pedig a + &man.jexec.8; segédprogrammal az elzáráson + kívülrõl:</para> <screen>&prompt.root; <userinput>sh /etc/rc.shutdown</userinput></screen> - <para>More information about this can be found in the &man.jail.8; - manual page.</para> + <para>Errõl a témáról többet a + &man.jail.8; man oldalon olvashatunk.</para> </sect1> <sect1 id="jails-tuning"> - <title>Fine Tuning and Administration</title> + <title>Finomhangolás és karbantartás</title> - <para>There are several options which can be set for any jail, and - various ways of combining a host &os; system with jails, to produce - higher level applications. This section presents:</para> + <para>Számos opció állítható be + az elzárásoknál, és sokféle + módon vegyíthetjük a befogadó &os; + rendszerünket az elzárásokkal, ami által + magasabb szintû alkalmazásokat hozhatunk létre. + Ebben a részben bemutatunk:</para> <itemizedlist> <listitem> - <para>Some of the options available for tuning the behavior and - security restrictions implemented by a jail - installation.</para> + <para>Néhány olyan + beállítást, amellyel finomhangolhatjuk a + telepített elzárások által + megvalósított biztonsági + megszorítások viselkedését.</para> </listitem> <listitem> - <para>Some of the high-level applications for jail management, - which are available through the &os; Ports Collection, and can - be used to implement overall jail-based solutions.</para> + <para>Az elzárások kezelésére + alkalmas néhány olyan magasabb szintû + alkalmazást, amelyek elérhetõek a &os; + Portgyûjteményén keresztül, és + általános elzárás alapú + megoldások kialakításához + használhatóak.</para> </itemizedlist> <sect2 id="jails-tuning-utilities"> - <title>System tools for jail tuning in &os;</title> + <title>A &os;-ben található finomhangoló + eszközök</title> - <para>Fine tuning of a jail's configuration is mostly done by - setting &man.sysctl.8; variables. A special subtree of sysctl - exists as a basis for organizing all the relevant options: the - <varname>security.jail.*</varname> hierarchy of &os; kernel - options. Here is a list of the main jail-related sysctls, - complete with their default value. Names should be - self-explanatory, but for more information about them, please - refer to the &man.jail.8; and &man.sysctl.8; manual - pages.</para> + <para>Az elzárások + beállításainak finomhangolását + túlnyomórészt &man.sysctl.8; + változókkal végezhetjük el. A + sysctl-en belül egy speciális + részfában találhatunk erre alkalmas + beállításokat: ez a a &os; rendszermag + opciói között megtalálható + <varname>security.jail.*</varname>. Itt közüljük + az elzárásokra vonatkozó fontosabb sysctl + változók listáját, az + alapértelmezett értékeikkel együtt. A + nevek minden bizonnyal sokat elárulnak, de ha többet + szeretnénk tudni róluk, lapozzuk fel a + &man.jail.8; és &man.sysctl.8; man oldalakat.</para> <itemizedlist> <listitem> @@ -433,40 +616,61 @@ </listitem> </itemizedlist> - <para>These variables can be used by the system administrator of - the <emphasis>host system</emphasis> to add or remove some of - the limitations imposed by default on the - <username>root</username> user. Note that there are some - limitations which cannot be removed. The - <username>root</username> user is not allowed to mount or - unmount file systems from within a &man.jail.8;. The - <username>root</username> inside a jail may not load or unload - &man.devfs.8; rulesets, set firewall rules, or do many other - administrative tasks which require modifications of in-kernel - data, such as setting the <varname>securelevel</varname> of the - kernel.</para> + <para>Ezekkel a változókkal a + <emphasis>befogadó rendszer</emphasis> + rendszergazdája tud hozzátenni vagy elvenni a + <username>root</username> felhasználó + alapértelmezett határaihoz. Vegyük azonban + észre, hogy egyes korlátozások azonban + semmiképpen sem szüntethetõek meg. A + <username>root</username> nem csatlakoztathat és + választhat le állományrendszereket a + &man.jail.8; környezetben. Az elzárt + <username>root</username> nem tölthet be és + törölhet &man.devfs.8; szabályrendszereket, + tûzfal szabályokat sem, ill. nem végezhet + semmilyen olyan bármilyen más karbantartási + feladatot, amely a rendszermag adataiban + módosítást vonna maga után, + például nem állíthatja a rendszermag + <varname>securelevel</varname> (biztonsági + szintjének) értékét.</para> - <para>The base system of &os; contains a basic set of tools for - viewing information about the active jails, and attaching to a - jail to run administrative commands. The &man.jls.8; and - &man.jexec.8; commands are part of the base &os; system, and can be used - to perform the following simple tasks:</para> + <para>A &os; alaprendszere tartalmazza a rendszerben aktív + elzárások információit + megjelenítõ és a hozzájuk + történõ csatlakozásra + használható segédeszközöket. A + &man.jls.8; és &man.jexec.8; parancsok részei az + alap &os; rendszernek, segítségükkel + elvégezhetõek az alábbi egyszerû + feladatokat:</para> <itemizedlist> <listitem> - <para>Print a list of active jails and their corresponding - jail identifier (<acronym>JID</acronym>), - <acronym>IP</acronym> address, hostname and path.</para> + <para>Ki tudjuk íratni az aktív + elzárásokat és hozzájuk + tartozó azonosítókat + (<acronym>JID</acronym>-eket), + <acronym>IP</acronym>-címeket, neveket és + útvonalakat.</para> </listitem> <listitem> - <para>Attach to a running jail, from its host system, and run - a command inside the jail or perform administrative tasks inside the - jail itself. This is especially useful when the - <username>root</username> user wants to cleanly shut down a - jail. The &man.jexec.8; utility can also be used to start a - shell in a jail to do administration in it; for - example:</para> + <para>A befogadó rendszerbõl hozzá tudunk + csatlakozni egy futó elzáráshoz, + és parancsokat tudunk futtatni az + elzáráson belül vagy karbantartási + feladatokat tudunk elvégezni magán az + elzáráson belül. Ez + különösen hasznosnak bizonyulhat, amikor a + <username>root</username> felhasználó + szabályosan le akarja állítani az + elzárást. A &man.jexec.8; + segédprogrammal el tudunk indítani egy + parancsértelmezõt az elzáráson + belül, amibõl aztán + irányíthatjuk. Példa:</para> <screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen> </listitem> @@ -474,19 +678,22 @@ </sect2> <sect2 id="jails-tuning-admintools"> - <title>High-level administrative tools in &os; Ports - Collection</title> + <title>Magasszintû karbantartó eszközök a + &os; Portgyûjteményében</title> - <para>Among the many third-party utilities for jail administration, - one of the most complete and useful is <filename - role="package">sysutils/jailutils</filename>. It is a set of - small applications that contribute to &man.jail.8; management. - Please refer to its web page for more information.</para> + <para>A sok külsõs karbantartó eszköz + közül az egyik legteljesebb és leghasznosabb a + <filename role="package">sysutils/jailutils</filename>. Sok + kisebb alkalmazást tartalmaz, melyek kibõvítik + a &man.jail.8; + irányíthatóságát. Bõvebb + információkért kérjük, + látogassa meg a hozzátartozó honlapot.</para> </sect2> </sect1> <sect1 id="jails-application"> - <title>Application of Jails</title> + <title>Az elzárások alkalmazása</title> <sect2 id="jails-service-jails"> <sect2info> @@ -494,178 +701,248 @@ <author> <firstname>Daniel</firstname> <surname>Gerzo</surname> - <contrib>Contributed by </contrib> - <!-- 15. May 2007 --> + <contrib>Írta: </contrib> </author> </authorgroup> </sect2info> - <title>Service Jails</title> + <title>Szolgáltatások elzárása</title> - <para>This section is based upon an idea originally presented by - &a.simon; at <ulink - url="http://simon.nitro.dk/service-jails.html"></ulink>, and an - updated article written by Ken Tom - <email>locals@gmail.com</email>. This section illustrates how - to set up a &os; system that adds an additional layer of - security, using the &man.jail.8; feature. It is also assumed - that the given system is at least running RELENG_6_0 and the - information provided earlier in this chapter has been well - understood.</para> + <para>Ez a rész eredetileg &a.simon; + írásán, melyet megtalálhatunk a <ulink + url="http://simon.nitro.dk/service-jails.html"></ulink> + címen, valamint Ken Tom (<email>locals@gmail.com</email>) + átdolgozott cikkén alapul. Itt + megismerhetjük, hogyan állítsunk a &os; + rendszerünk felé egy biztonsági + réteget a &man.jail.8; + felhasználásával. Továbbá + feltételezzük, hogy ez a rendszer legalább + RELENG_6_0 verziójú és a fejezetben + korábban tárgyaltakat az olvasó teljes + mértékben megértette.</para> <sect3 id="jails-service-jails-design"> - <title>Design</title> + <title>A kialakítás</title> >>> TRUNCATED FOR MAIL (1000 lines) <<<
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?200710150020.l9F0K1jR057742>