[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-de/user_namespaces.7.po (1/12)



Hallo Mitübersetzer,
ich habe mir noch mal ein paar Handbuchseiten vorgenommen. Die
angehängte ist aus dem Paket manpages und enthält
256 Zeichenketten (ca. 22 pro Teil). Ich würde mich um
konstruktive Kritik zu der Übersetzung sehr freuen.

Vielen Dank!

Viele Grüße

             Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
# German translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Helge Kreutzmann <debian@helgefjell.de>, 2021.
msgid ""
msgstr ""
"Project-Id-Version: manpages-l10n 4.11.0\n"
"POT-Creation-Date: 2021-09-10 15:40+0200\n"
"PO-Revision-Date: 2021-11-01 14:52+0100\n"
"Last-Translator: Helge Kreutzmann <debian@helgefjell.de>\n"
"Language-Team: German <debian-l10n-german@lists.debian.org>\n"
"Language: de\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n != 1);\n"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "USER_NAMESPACES"
msgstr "USER_NAMESPACES"

#. type: TH
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid "2021-08-27"
msgstr "27. August 2021"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Linux"
msgstr "Linux"

#. type: TH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Linux Programmer's Manual"
msgstr "Linux-Programmierhandbuch"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "NAME"
msgstr "BEZEICHNUNG"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "user_namespaces - overview of Linux user namespaces"
msgstr "user_namespaces - Überblick über Benutzernamensräume in Linux"

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "DESCRIPTION"
msgstr "BESCHREIBUNG"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "For an overview of namespaces, see B<namespaces>(7)."
msgstr "Für einen Überblick über Namensräume, siehe B<namespaces>(7)."

#
#.  FIXME: This page says very little about the interaction
#.  of user namespaces and keys. Add something on this topic.
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"User namespaces isolate security-related identifiers and attributes, in "
"particular, user IDs and group IDs (see B<credentials>(7)), the root "
"directory, keys (see B<keyrings>(7)), and capabilities (see "
"B<capabilities>(7)).  A process's user and group IDs can be different inside "
"and outside a user namespace.  In particular, a process can have a normal "
"unprivileged user ID outside a user namespace while at the same time having "
"a user ID of 0 inside the namespace; in other words, the process has full "
"privileges for operations inside the user namespace, but is unprivileged for "
"operations outside the namespace."
msgstr ""
"Benutzernamensräume isolieren sicherheitsrelevante Kennzeichner und "
"Attribute, insbesondere Benutzer- und Gruppenkennungen (siehe "
"B<credentials>(7)), das Wurzelverzeichnis, Schlüssel (siehe B<keyrings>(7)) "
"und Capabilitys (siehe B<capabilities>(7)). Die Benutzer- und Gruppenkennung "
"eines Prozesses kann innerhalb und außerhalb eines Benutzernamensraums "
"verschieden sein. Insbesondere kann ein Prozess eine normale, nicht "
"privilegierte Benutzerkennung außerhalb eines Benutzernamensraums haben, "
"während er gleichzeitig eine Benutzerkennung 0 innerhalb des Namensraums "
"hat; mit anderen Worten, der Prozess hat volle Privilegien für Aktionen "
"innerhalb des Benutzernamensraums, ist aber für Aktionen außerhalb des "
"Namensraums nicht privilegiert."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Nested namespaces, namespace membership"
msgstr "Verschachtelte Namensräume, Namensraum-Mitgliedschaft"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"User namespaces can be nested; that is, each user namespace\\(emexcept the "
"initial (\"root\")  namespace\\(emhas a parent user namespace, and can have "
"zero or more child user namespaces.  The parent user namespace is the user "
"namespace of the process that creates the user namespace via a call to "
"B<unshare>(2)  or B<clone>(2)  with the B<CLONE_NEWUSER> flag."
msgstr ""
"Benutzernamensräume können verschachtelt werden, das bedeutet, das jeder "
"Benutzernamensraum\\(emaußer dem anfänglichen (»Wurzel-«)Namensraum\\(emüber "
"einen Vorgängernamensraum verfügt und keinen odere mehrere "
"Nachfolgernamesräume haben kann. Der Vorgängernamensraum ist der "
"Benutzernamensraum des Prozesses, der den Benutzernamensraum mittels eines "
"Aufrufs von B<unshare>(2) oder B<clone>(2) mit dem Schalter B<CLONE_NEWUSER> "
"erstellte."

#.  commit 8742f229b635bf1c1c84a3dfe5e47c814c20b5c8
#.  FIXME Explain the rationale for this limit. (What is the rationale?)
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The kernel imposes (since version 3.11) a limit of 32 nested levels of user "
"namespaces.  Calls to B<unshare>(2)  or B<clone>(2)  that would cause this "
"limit to be exceeded fail with the error B<EUSERS>."
msgstr ""
"(Seit Version 3.11) erzwingt der Kernel eine Begrenzung von 32 "
"verschachtelten Stufen an Benutzernamensräumen. Aufrufe an B<unshare>(2) "
"oder B<clone>(2), die zum Überschreiten dieser Begrenzung führen würden, "
"schlagen mit dem Fehler B<EUSERS> fehl."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Each process is a member of exactly one user namespace.  A process created "
"via B<fork>(2)  or B<clone>(2)  without the B<CLONE_NEWUSER> flag is a "
"member of the same user namespace as its parent.  A single-threaded process "
"can join another user namespace with B<setns>(2)  if it has the "
"B<CAP_SYS_ADMIN> in that namespace; upon doing so, it gains a full set of "
"capabilities in that namespace."
msgstr ""
"Jeder Prozess ist Mitglied in genau einem Benutzernamensraum. Ein mit "
"B<fork>(2) oder B<clone>(2) ohne den Schalter B<CLONE_NEWUSER> erstellter "
"Prozess ist ein Mitglied im gleichen Benutzernamensraum wie sein "
"Elternprozess. Ein Prozess mit nur einem Thread kann einem anderen "
"Benutzernamensraum mit B<setns>(2) beitreten, falls er über B<CAP_SYS_ADMIN> "
"in diesem Namensraum verfügt; wenn er dies durchführt, erlangt er den "
"vollständigen Satz an Capabilitys in diesem Namensraum."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"A call to B<clone>(2)  or B<unshare>(2)  with the B<CLONE_NEWUSER> flag "
"makes the new child process (for B<clone>(2))  or the caller (for "
"B<unshare>(2))  a member of the new user namespace created by the call."
msgstr ""
"Ein Aufruf von B<clone>(2) oder B<unshare>(2) mit dem Schalter "
"B<CLONE_NEWUSER> führt dazu, dass der Kindprozess (für B<clone>(2)) oder der "
"Aufrufende (für B<unshare>(2)) ein Mitglied des neuen, durch den Aufruf "
"erstellten Benutzernamensraums wird."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The B<NS_GET_PARENT> B<ioctl>(2)  operation can be used to discover the "
"parental relationship between user namespaces; see B<ioctl_ns>(2)."
msgstr ""
"Die Aktion B<NS_GET_PARENT> B<ioctl>(2) kann zum Erkennen der Vorgänger-/"
"Nachfolger-Beziehung von Benutzernamensräumen verwandt werden; siehe "
"B<ioctl_ns>(2)."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Capabilities"
msgstr "Capabilitys"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The child process created by B<clone>(2)  with the B<CLONE_NEWUSER> flag "
"starts out with a complete set of capabilities in the new user namespace.  "
"Likewise, a process that creates a new user namespace using B<unshare>(2)  "
"or joins an existing user namespace using B<setns>(2)  gains a full set of "
"capabilities in that namespace.  On the other hand, that process has no "
"capabilities in the parent (in the case of B<clone>(2))  or previous (in the "
"case of B<unshare>(2)  and B<setns>(2))  user namespace, even if the new "
"namespace is created or joined by the root user (i.e., a process with user "
"ID 0 in the root namespace)."
msgstr ""
"Der durch B<clone>(2) mit dem Schalter B<CLONE_NEWUSER> erstellte "
"Kindprozess beginnt mit einem vollständigen Satz an Capabilitys in dem neuen "
"Benutzernamensraum. Entsprechend erlangt ein Prozess, der einen neuen "
"Benutzernamensraum mittels B<unshare>(2) erstellt oder ihm mittels "
"B<setns>(2) beitritt, einen vollständigen Satz an Capabilitys in diesem "
"Namensraum. Anderserseits hat dieser Prozess keine Capabilitys in dem "
"Vorgänger- (im Falle von B<clone>(2)) oder vorhergehenden (im Falle von "
"B<unshare>(2) und B<setns>(2)) Benutzernamensraum, selbst falls der neue "
"Namensraum vom Benutzer root erstellt wird oder dieser ihm beitritt (d.h. "
"einem Prozess mit der Benutzerkennung 0 im Wurzel-Namensraum)."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Note that a call to B<execve>(2)  will cause a process's capabilities to be "
"recalculated in the usual way (see B<capabilities>(7)).  Consequently, "
"unless the process has a user ID of 0 within the namespace, or the "
"executable file has a nonempty inheritable capabilities mask, the process "
"will lose all capabilities.  See the discussion of user and group ID "
"mappings, below."
msgstr ""
"Beachten Sie, dass ein Aufruf von B<execve>(2) dazu führt, dass die "
"Capabilitys eines Prozesses auf die normale Art und Weise erneut berechnet "
"werden (siehe B<capabilities>(7)). Folglich wird der Prozess alle "
"Capabilitys verlieren, außer er hat eine Benutzerkennung von 0 innerhalb des "
"Namensraums oder die ausführbare Datei hat eine vererbare Capability-Maske, "
"die nicht leer ist. Siehe die nachfolgende Diskussion von Benutzer- und "
"Gruppenkennungabbildung."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"A call to B<clone>(2)  or B<unshare>(2)  using the B<CLONE_NEWUSER> flag or "
"a call to B<setns>(2)  that moves the caller into another user namespace "
"sets the \"securebits\" flags (see B<capabilities>(7))  to their default "
"values (all flags disabled) in the child (for B<clone>(2))  or caller (for "
"B<unshare>(2)  or B<setns>(2)).  Note that because the caller no longer has "
"capabilities in its original user namespace after a call to B<setns>(2), it "
"is not possible for a process to reset its \"securebits\" flags while "
"retaining its user namespace membership by using a pair of B<setns>(2)  "
"calls to move to another user namespace and then return to its original user "
"namespace."
msgstr ""
"Ein Aufruf von B<clone>(2) oder B<unshare>(2) mit dem Schalter "
"B<CLONE_NEWUSER> oder ein Aufruf von B<setns>(2), der den Aufrufenden in "
"einen anderen Benutzernamensraum verschiebt, setzt die Schalter "
"»securebits« (siehe B<capabilities>(7)) im Kind (für B<clone>(2)) oder dem "
"Aufrufenden (für B<unshare>(2) oder B<setns>(2)) auf ihre Vorgabewerte (alle "
"Schalter deaktiviert). Beachten Sie, dass der Aufrufende nach einem Aufruf "
"von B<setns>(2) keine Capabilitys in seinem ursprünglichen "
"Benutzernamensraum mehr hat und es daher für eine Prozess nicht möglich ist, "
"seine Schalter »securebits« zurückzusetzen und gleichzeitig seine "
"Mitgliedschaft im Benutzernamensraum zu erhalten, indem ein Paar von "
"B<setns>(2)-Aufrufen verwandt wird, um sich in einen anderen "
"Benutzernamensraum zu verschieben und dann zu seinem ursprünglichen "
"Namensraum zurückzukehren."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The rules for determining whether or not a process has a capability in a "
"particular user namespace are as follows:"
msgstr ""
"Die Regeln zur Bestimmung, ob ein Prozess eine Capability in einem "
"bestimmten Benutzernamensraum hat, sind wie folgt:"

Attachment: signature.asc
Description: PGP signature


Reply to: