[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] man://manpages-de/systemd.exec.5.po (Teil 7/23)



Hallo Helge,

#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Controls the CPU affinity of the executed processes\\&. Takes a list of CPU "
"indices or ranges separated by either whitespace or commas\\&. CPU ranges "
"are specified by the lower and upper CPU indices separated by a dash\\&. "
"This option may be specified more than once, in which case the specified CPU "
"affinity masks are merged\\&. If the empty string is assigned, the mask is "
"reset, all assignments prior to this will have no effect\\&. See "
"B<sched_setaffinity>(2)  for details\\&."
msgstr ""
"Steuert die CPU-Affinität des ausgeführten Prozesses\\&. Akzeptiert eine "
"durch Leerraum oder Kommata getrennte Liste von CPU-Indizes oder -Bereichen"
"\\&. CPU-Bereiche werden durch den unteren und oberen CPU-Index, getrennt "
"durch einen Bindestrich, festgelegt\\&. Diese Option kann mehr als einmal "
"angegeben werden; in diesem Fall werden die festgelegten CPU-"
"Affinitätsmasken zusammengeführt\\&. Falls die leere Zeichenkette zugewiesen "
"wird, wird die Maske zurückgesetzt und alle vorherigen Zuweisungen haben "
"keinen Effekt\\&. Siehe B<sched_setaffinity>(2) für Details\\&."

»Falls die leere Zeichenkette zugewiesen wird« ist eine der
Standardformulierungen in den Systemd-Handbuchseiten. Aber je öfter ich sie
lese, umso weniger gefällt sie mir. Irgendwie klingt es doch holprig und
merkwürdig. Wie wäre es mit:
»Falls die zugewiesene Zeichenkette leer ist«?


#. type: Plain text
#: archlinux debian-unstable
msgid ""
"The following sandboxing options are an effective way to limit the exposure "
"of the system towards the unit\\*(Aqs processes\\&. It is recommended to "
"turn on as many of these options for each unit as is possible without "
"negatively affecting the process\\*(Aq ability to operate\\&. Note that many "
"of these sandboxing features are gracefully turned off on systems where the "
"underlying security mechanism is not available\\&. For example, "
"I<ProtectSystem=> has no effect if the kernel is built without file system "
"namespacing or if the service manager runs in a container manager that makes "
"file system namespacing unavailable to its payload\\&. Similar, "
"I<RestrictRealtime=> has no effect on systems that lack support for SECCOMP "
"system call filtering, or in containers where support for this is turned off"
"\\&."
msgstr ""
"Die nachfolgenden Sandboxing-Optionen bieten eine wirksame Art, die Kontakte "
"des System im Hinblick auf die Prozesse der Unit zu begrenzen\\&. Es wird "
"empfohlen, so viele dieser Optionen wie möglich, ohne die Betriebsfähigkeit "
"der Prozesse der Unit negativ zu betreffen, einzuschalten\\&. Beachten Sie, "
"dass viele dieser Sandboxing-Funktionalitäten beschwerdefrei auf Systemen, "
"auf denen der unterliegende Sicherheitsmechanismus nicht verfügbar ist, "
"ausgeschaltet werden\\&. Beispielsweise hat I<ProtectSystem=> keine Wirkung, "
"falls der Kernel ohne Namensräume für Dateisysteme gebaut wurde oder falls "
"der Diensteverwalter in einem Container-Verwalter ausgeführt wird, der dafür "
"sorgt, dass Dateisystem-Namensräume für seine Nutzlast nicht verfügbar sind"
"\\&. Ähnlich hat I<RestrictRealtime=> auf Systemen keine Wirkung, denen die "
"Unterstützung für SECCOMP-Systemaufruffilterung fehlt oder in Containern, in "
"denen die Unterstützung dafür abgeschaltet ist\\&."

des System → des Systems


#. type: Plain text
#: archlinux debian-unstable
msgid ""
"Takes a boolean argument or the special values \"full\" or \"strict\"\\&. If "
"true, mounts the /usr and /boot directories read-only for processes invoked "
"by this unit\\&. If set to \"full\", the /etc directory is mounted read-"
"only, too\\&. If set to \"strict\" the entire file system hierarchy is "
"mounted read-only, except for the API file system subtrees /dev, /proc and /"
"sys (protect these directories using I<PrivateDevices=>, "
"I<ProtectKernelTunables=>, I<ProtectControlGroups=>)\\&. This setting "
"ensures that any modification of the vendor-supplied operating system (and "
"optionally its configuration, and local mounts) is prohibited for the service"
"\\&. It is recommended to enable this setting for all long-running services, "
"unless they are involved with system updates or need to modify the operating "
"system in other ways\\&. If this option is used, I<ReadWritePaths=> may be "
"used to exclude specific directories from being made read-only\\&. This "
"setting is implied if I<DynamicUser=> is set\\&. This setting cannot ensure "
"protection in all cases\\&. In general it has the same limitations as "
"I<ReadOnlyPaths=>, see below\\&. Defaults to off\\&."
msgstr ""
"Akzeptiert ein logisches Argument oder die besonderen Werte »full« oder "
"»strict«\\&. Falls wahr werden die Verzeichnisse /usr und /boot für von "
"dieser Unit aufgerufene Prozesse nur lesbar eingehängt\\&. Falls auf »full« "
"gesetzt, wird auch das Verzeichnis /etc nur lesbar eingehängt\\&. Falls auf "
"»strict« gesetzt, wird die gesamte Dateisystemhierarchie nur lesbar "
"eingehängt, außer der API-Dateisystemunterbäume /dev, /proc und /sys "
"(schützen Sie diese Verzeichnisse mittels I<PrivateDevices=>, "
"I<ProtectKernelTunables=>, I<ProtectControlGroups=>)\\&. Diese Einstellung "
"stellt sicher, dass alle Änderungen an dem vom Lieferanten bereitgestellten "
"Betriebssystem (und optional seiner Konfiguration und lokaler Einhängungen) "
"für den Dienst verboten sind\\&. Es wird empfohlen, diese Einstellung für "
"alle langlaufenden Dienste zu aktivieren, außer sie sind an "
"Systemaktualisierungen beteiligt oder müssen das Betriebssystem auf eine "
"andere Art verändern\\&. Falls diese Option verwandt wird, kann "
"I<ReadWritePaths=> verwandt werden, um bestimmte Verzeichnisse von dem nur "
"lesbaren Verhalten auszunehmen\\&. Diese Einstellung ist impliziert, falls "
"I<DynamicUser=> gesetzt ist\\&. Diese Einstellung kann nicht für alle Fälle "
"den Schutz sicherstellen\\&. Im Allgemeinen hat es die gleichen Begrenzungen "
"wie I<ReadOnlyPaths=>, siehe unten\\&. Standardmäßig aus\\&."

Falls wahr werden → Falls wahr, werden


# FIXME int → in
#. type: Plain text
#: archlinux debian-unstable
msgid ""
"These options take a whitespace-separated list of directory names\\&. The "
"specified directory names must be relative, and may not include \"\\&.\\&."
"\"\\&. If set, one or more directories by the specified names will be "
"created (including their parents) below the locations defined in the "
"following table, when the unit is started\\&. Also, the corresponding "
"environment variable is defined with the full path of directories\\&. If "
"multiple directories are set, then in the environment variable the paths are "
"concatenated with colon (\":\")\\&."
msgstr ""
"Diese Optionen akzeptieren eine Leeraum getrennte Liste von Verzeichnisnamen"
"\\&. Die festgelegten Verzeichnisnamen müssen relativ sein und dürfen »\\&."
"\\&.« nicht enthalten\\&. Falls gesetzt, werden ein oder mehrere "
"Verzeichniss(e) mit den festgelegten Namen unterhalb der in der "
"nachfolgenden Tabelle definierten Orte erstellt (einschließlich ihrer "
"Eltern), wenn die Unit gestartet wird\\&. Auch wird die entsprechende "
"Umgebungsvariable mit dem vollständigen Pfad der Verzeichnisse definiert\\&. "
"Falls mehrere Verzeichnisse gesetzt sind, dann werden die Pfade in der "
"Umgebungsvariablen mit dem Doppelpunkt (»:«) zusammengehängt\\&."

Leeraum getrennte → Leerraum-getrennte
(oder »durch Leerraum getrennte«)

zusammengehängt → verkettet


Gruß Mario


Reply to: