svn commit: r48759 - head/de_DE.ISO8859-1/books/handbook/jails
Bjoern Heidotting
bhd at FreeBSD.org
Sun May 1 19:07:43 UTC 2016
Author: bhd
Date: Sun May 1 19:07:41 2016
New Revision: 48759
URL: https://svnweb.freebsd.org/changeset/doc/48759
Log:
Fix issues found by igor(1)
Modified:
head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sun May 1 18:11:04 2016 (r48758)
+++ head/de_DE.ISO8859-1/books/handbook/jails/chapter.xml Sun May 1 19:07:41 2016 (r48759)
@@ -7,19 +7,44 @@
$FreeBSDde: de-docproj/books/handbook/jails/chapter.xml,v 1.23 2011/05/25 20:42:25 jkois Exp $
basiert auf: r48693
-->
-<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="jails">
- <info><title>Jails</title>
+<chapter xmlns="http://docbook.org/ns/docbook"
+ xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0"
+ xml:id="jails">
+ <info>
+ <title>Jails</title>
+
<authorgroup>
- <author><personname><firstname>Matteo</firstname><surname>Riondato</surname></personname><contrib>Beigetragen von </contrib></author>
+ <author>
+ <personname>
+ <firstname>Matteo</firstname>
+ <surname>Riondato</surname>
+ </personname>
+ <contrib>Beigetragen von </contrib>
+ </author>
</authorgroup>
<authorgroup>
- <author><personname><firstname>Oliver</firstname><surname>Peter</surname></personname><contrib>Übersetzt von </contrib></author>
- <author><personname><firstname>Dirk</firstname><surname>Arlt</surname></personname></author>
- <author><personname><firstname>Johann</firstname><surname>Kois</surname></personname></author>
+ <author>
+ <personname>
+ <firstname>Oliver</firstname>
+ <surname>Peter</surname>
+ </personname>
+ <contrib>Übersetzt von </contrib>
+ </author>
+ <author>
+ <personname>
+ <firstname>Dirk</firstname>
+ <surname>Arlt</surname>
+ </personname>
+ </author>
+ <author>
+ <personname>
+ <firstname>Johann</firstname>
+ <surname>Kois</surname>
+ </personname>
+ </author>
</authorgroup>
</info>
-
<indexterm><primary>jails</primary></indexterm>
<sect1 xml:id="jails-synopsis">
@@ -88,22 +113,21 @@
innerhalb der Jail ausgeführt werden soll. Dieser Pfad wird
relativ zum root-Verzeichnis der Jail-Umgebung
angegeben.</para>
- </listitem>
- </itemizedlist>
+ </listitem>
+ </itemizedlist>
- <para>Jails haben einen eigenen Satz von Benutzern und ihren
- eigenen <systemitem
- class="username">root</systemitem>-Konto. Die Rechte
- dieser Benutzer sind nur auf die Jail-Umgebung beschränkt.
- Der Benutzer <systemitem class="username">root</systemitem>
- der Jail-Umgebung ist nicht dazu berechtigt, kritische
- Operationen am System außerhalb der angebundenen
- Jail-Umgebung durchzuführen.</para>
-
- <para>Dieses Kapitel bietet einen Überblick über die
- Terminologie und die Kommandos zur Verwaltung von &os; Jails.
- Jails sind ein sehr mächtiges Werkzeug für Administratoren
- und fortgeschrittene Anwender.</para>
+ <para>Jails haben einen eigenen Satz von Benutzern und ihren
+ eigenen <systemitem class="username">root</systemitem>-Konto.
+ Die Rechte dieser Benutzer sind nur auf die Jail-Umgebung
+ beschränkt. Der Benutzer <systemitem
+ class="username">root</systemitem> der Jail-Umgebung ist nicht
+ dazu berechtigt, kritische Operationen am System außerhalb der
+ angebundenen Jail-Umgebung durchzuführen.</para>
+
+ <para>Dieses Kapitel bietet einen Überblick über die Terminologie
+ und die Kommandos zur Verwaltung von &os; Jails. Jails sind ein
+ sehr mächtiges Werkzeug für Administratoren und fortgeschrittene
+ Anwender.</para>
<!--
<important>
@@ -159,19 +183,18 @@
<sect1 xml:id="jails-terms">
<title>Jails - Definitionen</title>
- <para>Um die für den Einsatz von Jails benötigten
- FreeBSD-Funktionen, deren Interna sowie die Art und Weise, mit der
- diese mit anderen Teilen des Betriebssystems interagieren, zu
- erläutern, werden in diesem Kapitel folgende Definitionen
- verwendet:</para>
+ <para>Um die für den Einsatz von Jails benötigten os;-Funktionen,
+ deren Interna sowie die Art und Weise, mit der diese mit anderen
+ Teilen des Betriebssystems interagieren, zu erläutern, werden in
+ diesem Kapitel folgende Definitionen verwendet:</para>
<variablelist>
<varlistentry>
<term>&man.chroot.8; (-Befehl)</term>
<listitem>
<para>Ein Werkzeug, das den &os;-Systemaufruf &man.chroot.2;
- verwendet, um das Wurzelverzeichnis eines Prozesses und all
- seiner Nachkömmlinge zu ändern.</para>
+ verwendet, um das Wurzelverzeichnis eines Prozesses und
+ all seiner Nachkömmlinge zu ändern.</para>
</listitem>
</varlistentry>
@@ -220,7 +243,7 @@
</variablelist>
</sect1>
- <sect1 xml:id="jails-build">
+ <sect1 xml:id="jails-build">
<title>Einrichtung und Verwaltung von Jails</title>
<para>Einige Administratoren unterscheiden zwei verschiedene
@@ -247,8 +270,9 @@
<screen>&prompt.root; <userinput>sh</userinput>
&prompt.root; <userinput>export DESTDIR=<replaceable>/hier/ist/die/jail</replaceable></userinput></screen>
- <para>Hängen Sie das Installationsmedium ein, wenn Sie von einem
- Abbild installieren:</para>
+ <para>Hängen Sie das Installationsmedium wie in &man.mdconfig.8;
+ beschrieben ein, wenn Sie von einem
+ ISO-Abbild installieren:</para>
<screen>&prompt.root; <userinput>mount -t cd9660 /dev/`mdonfig -f cdimage.iso` /mnt</userinput></screen>
@@ -296,9 +320,10 @@
<callout arearefs="jailbuildworld">
<para>Wenn Sie bereits ihre Systemanwendungen mittels
- <command>make world</command> oder <command>make buildworld</command>
- neu erstellt haben, können Sie diesen Schritt überspringen
- und die Systemanwendungen in die neue Jail installieren.</para>
+ <command>make world</command> oder
+ <command>make buildworld</command> neu erstellt haben,
+ können Sie diesen Schritt überspringen und die
+ Systemanwendungen in die neue Jail installieren.</para>
</callout>
<callout arearefs="jailinstallworld">
@@ -309,12 +334,12 @@
<callout arearefs="jaildistrib">
<para>Der <buildtarget>distribution</buildtarget>-Befehl
- lässt <application>make</application> alle
- benötigten Konfigurationsdateien installieren, es
- werden also alle installierbaren Dateien aus
- <filename>/usr/src/etc/</filename> in
- das Verzeichnis <filename>/etc</filename>
- der Jail installiert (also nach <filename>$D/etc/</filename>).</para>
+ lässt <application>make</application> alle benötigten
+ Konfigurationsdateien installieren, es werden also alle
+ installierbaren Dateien aus
+ <filename>/usr/src/etc/</filename> in das Verzeichnis
+ <filename>/etc</filename> der Jail installiert (also nach
+ <filename>$D/etc/</filename>).</para>
</callout>
<callout arearefs="jaildevfs">
@@ -331,19 +356,19 @@
</callout>
</calloutlist>
- <para>Ist eine Jail einmal erst erstellt, kann sie durch
- &man.jail.8; gestartet werden. &man.jail.8; benötigt
- zwingend mindestens vier Argumente, die im Abschnitt <xref
- linkend="jails-synopsis"/> des Handbuchs beschrieben sind. Weitere
- Argumente sind möglich, um beispielsweise die Jail mit den
- Berechtigungen eines bestimmten Benutzers laufen zu lassen. Das
- Argument <option><replaceable>command</replaceable></option>
- hängt vom Typ der Jail ab; für ein <emphasis>virtuelles
- System</emphasis> ist <filename>/etc/rc</filename> eine gute
- Wahl, da dies dem Startvorgang eines echten &os;-Systems
- entspricht. Bei einer <emphasis>Service</emphasis>-Jail
- hängt dieses von der Art des Dienstes ab, der in der Jail
- laufen soll.</para>
+ <para>Ist die Jail erst einmal erstellt, kann sie durch
+ &man.jail.8; gestartet werden. &man.jail.8; benötigt zwingend
+ mindestens vier Argumente, die in <xref
+ linkend="jails-synopsis"/> des Handbuchs beschrieben sind.
+ Weitere Argumente sind möglich, um beispielsweise die Jail mit
+ den Berechtigungen eines bestimmten Benutzers laufen zu lassen.
+ Das Argument <option><replaceable>command</replaceable></option>
+ hängt vom Typ der Jail ab; für ein
+ <emphasis>virtuelles System</emphasis> ist
+ <filename>/etc/rc</filename> eine gute Wahl, da dies dem
+ Startvorgang eines echten &os;-Systems entspricht. Bei einer
+ <emphasis>Service</emphasis>-Jail hängt dieses von der Art des
+ Dienstes ab, der in der Jail laufen soll.</para>
<para>Jails werden häufig mit dem Betriebssystem gestartet,
da der <filename>rc</filename>-Mechanismus von &os; dafür
@@ -437,7 +462,8 @@ jail_<replaceable>www</replaceable>_devf
</itemizedlist>
<sect2 xml:id="jails-tuning-utilities">
- <title>Systemwerkzeuge zur Feinabstimmung von Jails in &os;</title>
+ <title>Systemwerkzeuge zur Feinabstimmung von Jails in
+ &os;</title>
<para>Die Feinabstimmung einer Jail-Konfiguration erfolgt zum
Großteil durch das Setzen von &man.sysctl.8;-Variablen.
@@ -453,32 +479,32 @@ jail_<replaceable>www</replaceable>_devf
<itemizedlist>
<listitem>
<para><varname>security.jail.set_hostname_allowed:
- 1</varname></para>
+ 1</varname></para>
</listitem>
<listitem>
<para><varname>security.jail.socket_unixiproute_only:
- 1</varname></para>
+ 1</varname></para>
</listitem>
<listitem>
<para><varname>security.jail.sysvipc_allowed:
- 0</varname></para>
+ 0</varname></para>
</listitem>
<listitem>
<para><varname>security.jail.enforce_statfs:
- 2</varname></para>
+ 2</varname></para>
</listitem>
<listitem>
<para><varname>security.jail.allow_raw_sockets:
- 0</varname></para>
+ 0</varname></para>
</listitem>
<listitem>
<para><varname>security.jail.chflags_allowed:
- 0</varname></para>
+ 0</varname></para>
</listitem>
<listitem>
@@ -489,16 +515,17 @@ jail_<replaceable>www</replaceable>_devf
<para>Diese Variablen können vom Administrator des
<emphasis>Host-Systems</emphasis> genutzt werden, um
Beschränkungen hinzuzufügen oder aufzuheben, die dem
- Benutzer <systemitem class="username">root</systemitem> als Vorgabe auferlegt sind.
- Beachten Sie, dass es einige Beschränkungen gibt, die nicht
- verändert werden können. Der Benutzer
- <systemitem class="username">root</systemitem> darf innheralb der &man.jail.8; keine
- Dateisysteme mounten und unmounten. Ebenso ist es ihm untersagt,
- das &man.devfs.8;-Regelwerk zu laden oder zu entladen. Er darf
+ Benutzer <systemitem class="username">root</systemitem> als
+ Vorgabe auferlegt sind. Beachten Sie, dass es einige
+ Beschränkungen gibt, die nicht verändert werden können. Der
+ Benutzer <systemitem class="username">root</systemitem> darf
+ innheralb der &man.jail.8; keine Dateisysteme mounten und
+ unmounten. Ebenso ist es ihm untersagt, das
+ &man.devfs.8;-Regelwerk zu laden oder zu entladen. Er darf
weder Firewallregeln setzen, noch administrative Aufgaben
erledigen, die Modifikationen am Kernel selbst erfordern
- (wie bespielsweise das Setzen des <varname>Securelevels</varname>
- des Kernel.</para>
+ (wie bespielsweise das Setzen des
+ <varname>Securelevels</varname> des Kernel).</para>
<para>Das &os;-Basissystem enthält einen Basissatz an
Werkzeugen, um Informationen über aktive Jails zu erlangen
@@ -519,11 +546,11 @@ jail_<replaceable>www</replaceable>_devf
Jail, das Starten eines Befehls aus dem gastgebenen
System heraus oder das Ausführen einer administrativen
Aufgabe innerhalb der Jail selbst. Dies ist insbesondere
- dann nützlich, wenn der Benutzer
- <systemitem class="username">root</systemitem> die Jail sauber herunterfahren
- möchte. &man.jexec.8; kann auch zum Starten einer
- Shell innerhalb der Jail genutzt werden, um adminstrative
- Aufgaben durchzuführen:</para>
+ dann nützlich, wenn der Benutzer <systemitem
+ class="username">root</systemitem> die Jail sauber
+ herunterfahren möchte. &man.jexec.8; kann auch zum
+ Starten einer Shell innerhalb der Jail genutzt werden, um
+ adminstrative Aufgaben durchzuführen:</para>
<screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen>
</listitem>
@@ -532,17 +559,17 @@ jail_<replaceable>www</replaceable>_devf
<sect2 xml:id="jails-tuning-admintools">
<title>High-Level-Werkzeuge zur Jail-Administration in der &os;
- Ports-Sammlung</title>
+ Ports-Sammlung</title>
- <para>Unter den zahlreichen Werkzeugen für die Administration
- von Jails ist <package>sysutils/ezjail</package> am
- vollständigsten und brauchbarsten. Dabei handelt es sich um
- eine Sammlung von Skripten, die das &man.jail.8;-Management
- vereinfachen. Weitere Informationen zu diesem Werkzeug finden
- Sie im <link
- xlink:href="&url.books.handbook;/jails-ezjail.html">
- Abschnitt über
- <application>ezjail</application></link>.</para>
+ <para>Unter den zahlreichen Werkzeugen für die Administration
+ von Jails ist <package>sysutils/ezjail</package> am
+ vollständigsten und brauchbarsten. Dabei handelt es sich um
+ eine Sammlung von Skripten, die das &man.jail.8;-Management
+ vereinfachen. Weitere Informationen zu diesem Werkzeug finden
+ Sie im <link
+ xlink:href="&url.books.handbook;/jails-ezjail.html">
+ Abschnitt über
+ <application>ezjail</application></link>.</para>
</sect2>
<sect2 xml:id="jails-updating">
@@ -567,216 +594,222 @@ jail_<replaceable>www</replaceable>_devf
<info>
<title>Mehrere Jails aktualisieren</title>
- <authorgroup>
- <author><personname><firstname>Daniel</firstname><surname>Gerzo</surname></personname><contrib>Beigetragen von </contrib></author>
- </authorgroup>
- <authorgroup>
- <author>
- <personname>
- <firstname>Simon</firstname>
- <surname>L. B. Nielsen</surname>
- </personname>
- <contrib>Basierend auf einer Idee von </contrib>
- </author>
- </authorgroup>
- <authorgroup>
- <author>
- <personname>
- <firstname>Ken</firstname>
- <surname>Tom</surname>
- </personname>
- <contrib>Artikel geschrieben von </contrib>
- </author>
- </authorgroup>
- </info>
-
- <para>Die Verwaltung von mehreren Jails kann problematisch
- sein, da jede Jail bei jedem Upgrade komplett neu gebaut
- werden muss. Dieser Prozess kann sehr zeitaufwändig sein,
- wenn eine große Anzahl von Jails erstellt oder manuell
- aktualisiert werden müssen.</para>
-
- <para>Dieser Abschnitt beschreibt eine Methode zur Lösung
- dieses Problems, indem so viel wie möglich zwischen Jails,
- auf sichere Art und Weise, durch den Einsatz von
- &man.mount.nullfs.8;-Mounts geteilt wird. Dadurch werden
- Aktualisierungen erleichtert und das Verteilen von
- verschiedenen Diensten, wie <acronym>HTTP</acronym>,
- <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf
- verschiedene Jails wird attraktiver. Außerdem bietet dieses
- Verfahren einen einfachen Weg, Jails zu erstellen, zu
- entfernen und zu aktualisieren.</para>
+ <authorgroup>
+ <author>
+ <personname>
+ <firstname>Daniel</firstname>
+ <surname>Gerzo</surname>
+ </personname>
+ <contrib>Beigetragen von </contrib>
+ </author>
+ </authorgroup>
+ <authorgroup>
+ <author>
+ <personname>
+ <firstname>Simon</firstname>
+ <surname>L. B. Nielsen</surname>
+ </personname>
+ <contrib>Basierend auf einer Idee von </contrib>
+ </author>
+ </authorgroup>
+ <authorgroup>
+ <author>
+ <personname>
+ <firstname>Ken</firstname>
+ <surname>Tom</surname>
+ </personname>
+ <contrib>Artikel geschrieben von </contrib>
+ </author>
+ </authorgroup>
+ </info>
- <note>
- <para>Es existieren auch einfachere Lösungen, wie zum
- Beispiel <application>ezjail</application>, das
- einfachere Methoden zur Administration von Jails verwendet
- und daher nicht so anspruchsvoll ist, wie der hier
- beschriebene Aufbau. <application>ezjail</application>
- wird in <xref linkend="jails-ezjail"/> ausführlich
- behandelt.</para>
- </note>
+ <para>Die Verwaltung von mehreren Jails kann problematisch
+ sein, da jede Jail bei jedem Upgrade komplett neu gebaut
+ werden muss. Dieser Prozess kann sehr zeitaufwändig sein,
+ wenn eine große Anzahl von Jails erstellt oder manuell
+ aktualisiert werden müssen.</para>
+
+ <para>Dieser Abschnitt beschreibt eine Methode zur Lösung
+ dieses Problems, indem so viel wie möglich zwischen Jails,
+ auf sichere Art und Weise, durch den Einsatz von
+ &man.mount.nullfs.8;-Mounts geteilt wird. Dadurch werden
+ Aktualisierungen erleichtert und das Verteilen von
+ verschiedenen Diensten, wie <acronym>HTTP</acronym>,
+ <acronym>DNS</acronym> und <acronym>SMTP</acronym>, auf
+ verschiedene Jails wird attraktiver. Außerdem bietet dieses
+ Verfahren einen einfachen Weg, Jails zu erstellen, zu
+ entfernen und zu aktualisieren.</para>
+
+ <note>
+ <para>Es existieren auch einfachere Lösungen, wie zum
+ Beispiel <application>ezjail</application>, das einfachere
+ Methoden zur Administration von Jails verwendet und daher
+ nicht so anspruchsvoll ist, wie der hier beschriebene Aufbau.
+ <application>ezjail</application> wird in <xref
+ linkend="jails-ezjail"/> ausführlich behandelt.</para>
+ </note>
- <para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus
- sind:</para>
+ <para>Die Ziele des in diesem Abschnitt beschriebenen Aufbaus
+ sind:</para>
- <itemizedlist>
- <listitem>
- <para>Das Erstellen einer einfachen und gut
- verständlichen Jail Struktur, die es nicht
- erfordert für jede Jail ein vollständiges installworld
- laufen lassen zu müssen.</para>
- </listitem>
-
- <listitem>
- <para>Es einfach zu machen, neue Jails zu erstellen oder
- alte zu entfernen.</para>
- </listitem>
-
- <listitem>
- <para>Es einfach zu machen, bestehende Jails zu
- aktualisieren.</para>
- </listitem>
-
- <listitem>
- <para>Es einfach zu machen, einen angepassten &os;-Zweig zu
- nutzen.</para>
- </listitem>
-
- <listitem>
- <para>Paranoid bezüglich Sicherheit zu sein und
- Angriffsmöglickeiten weitgehend zu reduzieren.</para>
- </listitem>
-
- <listitem>
- <para>Soviel Platz und Inodes wie möglich
- einzusparen.</para>
- </listitem>
- </itemizedlist>
-
- <para>Dieses Design ist darauf angewiesen, dass eine
- read-only-Hauptvorlage in jede Jail hinein gemountet wird
- und dass jede Jail über wenigstens ein beschreibbares Gerät
- verfügt. Das Gerät kann hierbei eine separate physikalische
- Platte oder ein vnode unterstütztes Speichergerät sein. Im
- folgenden Beispiel wird ein read/write
- <application>nullfs</application>-Mount genutzt.</para>
-
- <para>Das Layout des Dateisystems ist wie folgt:</para>
-
- <itemizedlist>
- <listitem>
- <para>Die Jails befinden sich unterhalb der
- <filename>/home</filename> Partition.</para>
- </listitem>
-
- <listitem>
- <para>Jede Jail wird unterhalb des <filename>/home/j</filename>-Verzeichnisses
- gemountet.</para>
- </listitem>
-
- <listitem>
- <para><filename>/home/j/mroot</filename>
- ist die Vorlage für jede Jail und die nur lesbare
- Partition für alle Jails.</para>
- </listitem>
-
- <listitem>
- <para>Unterhalb von <filename>/home/j</filename> wird für jede
- Jail ein leeres Verzeichnis angelegt.</para>
- </listitem>
-
- <listitem>
- <para>Jede Jail bekommt ein <filename>/s</filename>-Verzeichnis, das zum
- read/write-Teilbereich des Systems verlinkt wird.</para>
- </listitem>
-
- <listitem>
- <para>Jede Jail bekommt ihr eigenes read/write-System,
- das auf <filename>/home/j/skel</filename> basiert.</para>
- </listitem>
-
- <listitem>
- <para>Der read/write-Teilbereich jeder Jail wird in
- <filename>/home/js</filename> erstellt.</para>
- </listitem>
- </itemizedlist>
+ <itemizedlist>
+ <listitem>
+ <para>Das Erstellen einer einfachen und gut verständlichen
+ Jail Struktur, die es nicht erfordert für jede Jail ein
+ vollständiges installworld laufen lassen zu müssen.</para>
+ </listitem>
+
+ <listitem>
+ <para>Es einfach zu machen, neue Jails zu erstellen oder alte
+ zu entfernen.</para>
+ </listitem>
+
+ <listitem>
+ <para>Es einfach zu machen, bestehende Jails zu
+ aktualisieren.</para>
+ </listitem>
+
+ <listitem>
+ <para>Es einfach zu machen, einen angepassten &os;-Zweig zu
+ nutzen.</para>
+ </listitem>
+
+ <listitem>
+ <para>Paranoid bezüglich Sicherheit zu sein und
+ Angriffsmöglickeiten weitgehend zu reduzieren.</para>
+ </listitem>
+
+ <listitem>
+ <para>Soviel Platz und Inodes wie möglich
+ einzusparen.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>Dieses Design ist darauf angewiesen, dass eine
+ read-only-Hauptvorlage in jede Jail hinein gemountet wird
+ und dass jede Jail über wenigstens ein beschreibbares Gerät
+ verfügt. Das Gerät kann hierbei eine separate physikalische
+ Platte oder ein vnode unterstütztes Speichergerät sein. Im
+ folgenden Beispiel wird ein read/write
+ <application>nullfs</application>-Mount genutzt.</para>
+
+ <para>Das Layout des Dateisystems ist wie folgt:</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Die Jails befinden sich unterhalb der
+ <filename>/home</filename> Partition.</para>
+ </listitem>
+
+ <listitem>
+ <para>Jede Jail wird unterhalb des
+ <filename>/home/j</filename>-Verzeichnisses
+ gemountet.</para>
+ </listitem>
+
+ <listitem>
+ <para><filename>/home/j/mroot</filename> ist die Vorlage für
+ jede Jail und die nur lesbare Partition für alle
+ Jails.</para>
+ </listitem>
+
+ <listitem>
+ <para>Unterhalb von <filename>/home/j</filename> wird für jede
+ Jail ein leeres Verzeichnis angelegt.</para>
+ </listitem>
+
+ <listitem>
+ <para>Jede Jail bekommt ein
+ <filename>/s</filename>-Verzeichnis, das zum
+ read/write-Teilbereich des Systems verlinkt wird.</para>
+ </listitem>
+
+ <listitem>
+ <para>Jede Jail bekommt ihr eigenes read/write-System,
+ das auf <filename>/home/j/skel</filename> basiert.</para>
+ </listitem>
+
+ <listitem>
+ <para>Der read/write-Teilbereich jeder Jail wird in
+ <filename>/home/js</filename> erstellt.</para>
+ </listitem>
+ </itemizedlist>
<!-- Insert an image or drawing here to illustrate the example. -->
- <sect2 xml:id="jails-service-jails-template">
- <title>Erstellen der Vorlage</title>
+ <sect2 xml:id="jails-service-jails-template">
+ <title>Erstellen der Vorlage</title>
+
+ <para>Dieser Abschnitt beschreibt die Schritte, die zum
+ Erstellen der Hauptvorlage notwendig sind.</para>
- <para>Dieser Abschnitt beschreibt die Schritte, die zum
- Erstellen der Hauptvorlage notwendig sind.</para>
+ <para>Es wird empfohlen, zunächst das &os; Host-System nach
+ den Anweisungen in <xref linkend="makeworld"/> auf den
+ aktuellen -RELEASE-Zweig zu aktualisieren. Darüber hinaus
+ verwendet diese Vorlage <package>sysutils/cpdup</package>,
+ sowie <application>portsnap</application> zum herunterladen
+ der &os; Ports-Sammlung.</para>
- <para>Es wird empfohlen, zunächst das &os; Host-System nach
- den Anweisungen in <xref linkend="makeworld"/> auf den
- aktuellen -RELEASE-Zweig zu aktualisieren. Darüber hinaus
- verwendet diese Vorlage <package>sysutils/cpdup</package>,
- sowie <application>portsnap</application> zum herunterladen
- der &os; Ports-Sammlung.</para>
-
- <procedure>
- <step>
- <para>Zuerst erstellen wir eine Verzeichnissstruktur
- für das read-only-Dateisystem, das die
- &os;-Binärdateien für die Jails enthalten
- wird. Anschließend wechseln wir in den
- &os;-Quellcodebaum und installieren das
- read-only-Dateisystem in die (Vorlage-)Jail.</para>
+ <procedure>
+ <step>
+ <para>Zuerst erstellen wir eine Verzeichnissstruktur für das
+ read-only-Dateisystem, das die &os;-Binärdateien für die
+ Jails enthalten wird. Anschließend wechseln wir in den
+ &os;-Quellcodebaum und installieren das
+ read-only-Dateisystem in die (Vorlage-)Jail.</para>
- <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput>
+ <screen>&prompt.root; <userinput>mkdir /home/j /home/j/mroot</userinput>
&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot</userinput></screen>
- </step>
+ </step>
- <step>
- <para>Als nächstes bereiten wir die Ports-Sammlung
- fü die Jails vor und kopieren den &os; Quellcodebaum
- in die Jail, da dieser für
- <application>mergemaster</application> benötigt wird:</para>
+ <step>
+ <para>Als nächstes bereiten wir die Ports-Sammlung für die
+ Jails vor und kopieren den &os; Quellcodebaum
+ in die Jail, da dieser für
+ <application>mergemaster</application> benötigt
+ wird:</para>
- <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
+ <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
&prompt.root; <userinput>mkdir usr/ports</userinput>
&prompt.root; <userinput>portsnap -p /home/j/mroot/usr/ports fetch extract</userinput>
&prompt.root; <userinput>cpdup /usr/src /home/j/mroot/usr/src</userinput></screen>
- </step>
+ </step>
- <step>
- <para>Danach wird die Struktur für den
- read/write-Bereich des Systems erstellt:</para>
+ <step>
+ <para>Danach wird die Struktur für den
+ read/write-Bereich des Systems erstellt:</para>
- <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput>
+ <screen>&prompt.root; <userinput>mkdir /home/j/skel /home/j/skel/home /home/j/skel/usr-X11R6 /home/j/skel/distfiles</userinput>
&prompt.root; <userinput>mv etc /home/j/skel</userinput>
&prompt.root; <userinput>mv usr/local /home/j/skel/usr-local</userinput>
&prompt.root; <userinput>mv tmp /home/j/skel</userinput>
&prompt.root; <userinput>mv var /home/j/skel</userinput>
&prompt.root; <userinput>mv root /home/j/skel</userinput></screen>
- </step>
+ </step>
- <step>
- <para>Nutzen Sie <application>mergemaster</application>, um
- fehlende Konfigurationsdateien zu installieren.
- Anschließend werden die von
- <application>mergemaster</application> erstellten
- Extra-Verzeichnisse entfernt:</para>
+ <step>
+ <para>Nutzen Sie <application>mergemaster</application>, um
+ fehlende Konfigurationsdateien zu installieren.
+ Anschließend werden die von
+ <application>mergemaster</application> erstellten
+ Extra-Verzeichnisse entfernt:</para>
- <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput>
+ <screen>&prompt.root; <userinput>mergemaster -t /home/j/skel/var/tmp/temproot -D /home/j/skel -i</userinput>
&prompt.root; <userinput>cd /home/j/skel</userinput>
&prompt.root; <userinput>rm -R bin boot lib libexec mnt proc rescue sbin sys usr dev</userinput></screen>
- </step>
+ </step>
- <step>
- <para>Nun wird das read/write-Dateisystem mit dem
- read-only-Dateisystem verlinkt. Vergewissern Sie
- sich, dass die symbolischen Links an den korrekten
- <filename>s/</filename> Positionen erstellt werden, weil
- echte Verzeichnisse oder an falschen Positionen
- erstellte Verzeichnisse die Installation fehlschlagen
- lassen.</para>
+ <step>
+ <para>Nun wird das read/write-Dateisystem mit dem
+ read-only-Dateisystem verlinkt. Vergewissern Sie
+ sich, dass die symbolischen Links an den korrekten
+ <filename>s/</filename> Positionen erstellt werden, weil
+ echte Verzeichnisse oder an falschen Positionen
+ erstellte Verzeichnisse die Installation fehlschlagen
+ lassen.</para>
- <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
+ <screen>&prompt.root; <userinput>cd /home/j/mroot</userinput>
&prompt.root; <userinput>mkdir s</userinput>
&prompt.root; <userinput>ln -s s/etc etc</userinput>
&prompt.root; <userinput>ln -s s/home home</userinput>
@@ -786,62 +819,61 @@ jail_<replaceable>www</replaceable>_devf
&prompt.root; <userinput>ln -s s/distfiles usr/ports/distfiles</userinput>
&prompt.root; <userinput>ln -s s/tmp tmp</userinput>
&prompt.root; <userinput>ln -s s/var var</userinput></screen>
- </step>
+ </step>
- <step>
- <para>Zuletzt erstellen Sie eine allgemeine
- <filename>/home/j/skel/etc/make.conf</filename> mit
- folgendem Inhalt:</para>
-
- <programlisting>WRKDIRPREFIX?= /s/portbuild</programlisting>
-
- <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail
- zu kompilieren. Das Ports-Verzeichnis ist Teil des
- read-only System. Der angepasste Pfad des
- <literal>WRKDIRPREFIX</literal> macht es möglich,
- innerhalb des read/write-Bereichs der Jail Ports zu
- bauen.</para>
- </step>
- </procedure>
- </sect2>
-
- <sect2 xml:id="jails-service-jails-creating">
- <title>Jails erstellen</title>
-
- <para>Die Jailvorlage kann nun verwendet werden, um die Jails
- einzurichten und in <filename>/etc/rc.conf</filename> zu
- konfigurieren. In diesem Beispiel werden drei Jails
- erstellt: <literal>NS</literal>, <literal>MAIL</literal>
- und <literal>WWW</literal>.</para>
-
- <procedure>
- <step>
- <para>Fügen Sie die folgenden Zeilen in
- <filename>/etc/fstab</filename> ein, damit die
- read-only-Vorlage und der read/write-Bereich für
- alle Jails verfügbar sind:</para>
+ <step>
+ <para>Zuletzt erstellen Sie eine allgemeine
+ <filename>/home/j/skel/etc/make.conf</filename> mit
+ folgendem Inhalt:</para>
+
+ <programlisting>WRKDIRPREFIX?= /s/portbuild</programlisting>
+
+ <para>Dies erlaubt es, die &os;-Ports innerhalb jeder Jail
+ zu kompilieren. Das Ports-Verzeichnis ist Teil des
+ read-only System. Der angepasste Pfad des
+ <literal>WRKDIRPREFIX</literal> macht es möglich,
+ innerhalb des read/write-Bereichs der Jail Ports zu
+ bauen.</para>
+ </step>
+ </procedure>
+ </sect2>
+
+ <sect2 xml:id="jails-service-jails-creating">
+ <title>Jails erstellen</title>
- <programlisting>/home/j/mroot /home/j/ns nullfs ro 0 0
+ <para>Die Jailvorlage kann nun verwendet werden, um die Jails
+ einzurichten und in <filename>/etc/rc.conf</filename> zu
+ konfigurieren. In diesem Beispiel werden drei Jails
+ erstellt: <literal>NS</literal>, <literal>MAIL</literal>
+ und <literal>WWW</literal>.</para>
+
+ <procedure>
+ <step>
+ <para>Fügen Sie die folgenden Zeilen in
+ <filename>/etc/fstab</filename> ein, damit die
+ read-only-Vorlage und der read/write-Bereich für
+ alle Jails verfügbar sind:</para>
+
+ <programlisting>/home/j/mroot /home/j/ns nullfs ro 0 0
/home/j/mroot /home/j/mail nullfs ro 0 0
/home/j/mroot /home/j/www nullfs ro 0 0
/home/js/ns /home/j/ns/s nullfs rw 0 0
/home/js/mail /home/j/mail/s nullfs rw 0 0
/home/js/www /home/j/www/s nullfs rw 0 0</programlisting>
- <para>Um zu verhindern, dass
- <application>fsck</application> die
- <application>nullfs</application>-Mounts während des
- Bootens überprüft oder dass
- <application>dump</application> die Mounts sichert,
- müssen die letzten beiden Spalten auf
- <literal>0</literal> gesetzt werden.</para>
- </step>
-
- <step>
- <para>Konfigurieren Sie die Jails in
- <filename>/etc/rc.conf</filename>:</para>
+ <para>Um zu verhindern, dass <application>fsck</application>
+ die <application>nullfs</application>-Mounts während des
+ Bootens überprüft oder dass
+ <application>dump</application> die Mounts sichert, müssen
+ die letzten beiden Spalten auf <literal>0</literal>
+ gesetzt werden.</para>
+ </step>
+
+ <step>
+ <para>Konfigurieren Sie die Jails in
+ <filename>/etc/rc.conf</filename>:</para>
- <programlisting>jail_enable="YES"
+ <programlisting>jail_enable="YES"
jail_set_hostname_allow="NO"
jail_list="ns mail www"
jail_ns_hostname="ns.example.org"
@@ -857,170 +889,170 @@ jail_www_ip="62.123.43.14"
jail_www_rootdir="/usr/home/j/www"
jail_www_devfs_enable="YES"</programlisting>
- <para>Die Variable
- <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
- zeigt nach <filename>/usr/home</filename> statt nach
- <filename>/home</filename>, da der physikalische Pfad
- von <filename>/home</filename> unter &os;
- <filename>/usr/home</filename> lautet. Die Variable
- <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
- darf im Pfad aber
- <emphasis>keinen symbolischen Link</emphasis>
- enthalten, weil das Jail ansonsten nicht gestartet
- werden kann.</para>
- </step>
-
- <step>
- <para>Erstellen Sie die notwendigen Mountpunkte für
- die nur lesbaren Bereiche jeder Jail:</para>
-
- <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen>
- </step>
-
- <step>
- <para>Installieren Sie mit
- <package>sysutils/cpdup</package> die read/write-Vorlage
- in jede Jail:</para>
+ <para>Die Variable
+ <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
+ zeigt nach <filename>/usr/home</filename> statt nach
+ <filename>/home</filename>, da der physikalische Pfad
+ von <filename>/home</filename> unter &os;
+ <filename>/usr/home</filename> lautet. Die Variable
+ <varname>jail_<replaceable>name</replaceable>_rootdir</varname>
+ darf im Pfad aber
+ <emphasis>keinen symbolischen Link</emphasis> enthalten,
+ weil die Jail ansonsten nicht gestartet werden
+ kann.</para>
+ </step>
+
+ <step>
+ <para>Erstellen Sie die notwendigen Mountpunkte für
+ die nur lesbaren Bereiche jeder Jail:</para>
+
+ <screen>&prompt.root; <userinput>mkdir /home/j/ns /home/j/mail /home/j/www</userinput></screen>
+ </step>
+
+ <step>
+ <para>Installieren Sie mit
+ <package>sysutils/cpdup</package> die read/write-Vorlage
+ in jede Jail:</para>
<!-- keramida: Why is cpdup required here? Doesn't cpio(1)
already include adequate functionality for performing this
job *and* have the advantage of being part of the base
system of FreeBSD? -->
- <screen>&prompt.root; <userinput>mkdir /home/js</userinput>
+ <screen>&prompt.root; <userinput>mkdir /home/js</userinput>
&prompt.root; <userinput>cpdup /home/j/skel /home/js/ns</userinput>
&prompt.root; <userinput>cpdup /home/j/skel /home/js/mail</userinput>
&prompt.root; <userinput>cpdup /home/j/skel /home/js/www</userinput></screen>
- </step>
+ </step>
- <step>
- <para>An dieser Stelle werden die Jails erstellt und
- fü den Betrieb vorbereitet. Mounten Sie zuerst die
- notwendigen Dateisysteme für jede Jail. Danach starten
- Sie die Jails:</para>
+ <step>
+ <para>An dieser Stelle werden die Jails erstellt und
+ für den Betrieb vorbereitet. Mounten Sie zuerst die
+ notwendigen Dateisysteme für jede Jail. Danach starten
+ Sie die Jails:</para>
- <screen>&prompt.root; <userinput>mount -a</userinput>
+ <screen>&prompt.root; <userinput>mount -a</userinput>
&prompt.root; <userinput>service jail start</userinput></screen>
- </step>
- </procedure>
+ </step>
+ </procedure>
- <para>Die Jails sollten nun laufen. Um zu prüfen, ob sie
- korrekt gestartet wurden, verwenden Sie
- <command>jls</command>. Die Ausgabe sollte ähnlich der
- folgenden sein:</para>
+ <para>Die Jails sollten nun laufen. Um zu prüfen, ob sie
+ korrekt gestartet wurden, verwenden Sie
+ <command>jls</command>. Die Ausgabe sollte ähnlich der
+ folgenden sein:</para>
- <screen>&prompt.root; <userinput>jls</userinput>
+ <screen>&prompt.root; <userinput>jls</userinput>
JID IP Address Hostname Path
3 192.168.3.17 ns.example.org /home/j/ns
2 192.168.3.18 mail.example.org /home/j/mail
1 62.123.43.14 www.example.org /home/j/www</screen>
- <para>An diesem Punkt sollte es möglich sein, sich an
- jeder Jail anzumelden, Benutzer anzulegen und Dienste zu
- konfigurieren. Die Spalte <literal>JID</literal> gibt die
- Jail-Identifikationsnummer jeder laufenden Jail an. Nutzen Sie
- den folgenden Befehl, um administrative Aufgaben in der Jail
- mit der <literal>JID</literal> <literal>3</literal>
+ <para>An diesem Punkt sollte es möglich sein, sich an jeder Jail
+ anzumelden, Benutzer anzulegen und Dienste zu konfigurieren.
+ Die Spalte <literal>JID</literal> gibt die
+ Jail-Identifikationsnummer jeder laufenden Jail an. Nutzen
+ Sie den folgenden Befehl, um administrative Aufgaben in der
+ Jail mit der <literal>JID</literal> <literal>3</literal>
durchzuführen:</para>
- <screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen>
- </sect2>
+ <screen>&prompt.root; <userinput>jexec 3 tcsh</userinput></screen>
+ </sect2>
- <sect2 xml:id="jails-service-jails-upgrading">
- <title>Jails aktualisieren</title>
+ <sect2 xml:id="jails-service-jails-upgrading">
+ <title>Jails aktualisieren</title>
- <para>Das Design dieses Aufbaus bietet einen einfachen Weg,
- bestehende Jails zu aktualisieren, während die Ausfallzeiten
- minimiert werden. Außerdem bietet es die Möglichkeit, zu
- älteren Versionen zurückzukehren, falls irgendwelche
- Probleme auftreten.</para>
-
- <procedure>
- <step>
- <para>Im ersten Schritt wird das Host-System aktualisiert.
- Anschließend wird eine temporäre neue read-only Vorlage
- <filename>/home/j/mroot2</filename> erstellt.</para>
+ <para>Das Design dieses Aufbaus bietet einen einfachen Weg,
+ bestehende Jails zu aktualisieren, während die Ausfallzeiten
+ minimiert werden. Außerdem bietet es die Möglichkeit, zu
+ älteren Versionen zurückzukehren, falls irgendwelche
+ Probleme auftreten.</para>
- <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput>
+ <procedure>
+ <step>
+ <para>Im ersten Schritt wird das Host-System aktualisiert.
+ Anschließend wird eine temporäre neue read-only Vorlage
+ <filename>/home/j/mroot2</filename> erstellt.</para>
+
+ <screen>&prompt.root; <userinput>mkdir /home/j/mroot2</userinput>
&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make installworld DESTDIR=/home/j/mroot2</userinput>
&prompt.root; <userinput>cd /home/j/mroot2</userinput>
&prompt.root; <userinput>cpdup /usr/src usr/src</userinput>
&prompt.root; <userinput>mkdir s</userinput></screen>
- <para><buildtarget>installworld</buildtarget> erzeugt
- einige unnötige Verzeichnisse, die nun entfernt werden
- sollten:</para>
+ <para><buildtarget>installworld</buildtarget> erzeugt
+ einige unnötige Verzeichnisse, die nun entfernt werden
+ sollten:</para>
*** DIFF OUTPUT TRUNCATED AT 1000 LINES ***
More information about the svn-doc-all
mailing list