[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-de/user_namespaces.7.po (7/12)



Hallo Mitübersetzer,
ich habe mir noch mal ein paar Handbuchseiten vorgenommen. Die
angehängte ist aus dem Paket manpages und enthält
256 Zeichenketten (ca. 22 pro Teil). Ich würde mich um
konstruktive Kritik zu der Übersetzung sehr freuen.

Vielen Dank!

Viele Grüße

             Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid "Operation of file-related capabilities"
msgstr "Aktionen mit Datei-bezogenen Capabilitys"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Certain capabilities allow a process to bypass various kernel-enforced "
"restrictions when performing operations on files owned by other users or "
"groups.  These capabilities are: B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, "
"B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, and B<CAP_FSETID>."
msgstr ""
"Bestimmte Capabilitys erlauben es einem Prozess, verschiedene, durch den "
"Kernel durchgesetzte Beschränkungen zu umgehen, wenn Aktionen auf Dateien "
"durchgeführt werden, die anderen Benutzern oder Gruppen gehören. Diese "
"Capabilitys sind B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, "
"B<CAP_FOWNER> und B<CAP_FSETID>."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Within a user namespace, these capabilities allow a process to bypass the "
"rules if the process has the relevant capability over the file, meaning that:"
msgstr ""
"Innerhalb eines Benutzernamensraumes erlauben diese Capabilitys einem "
"Prozess, die Regeln zu umgehen, falls der Prozess über die relevante "
"Capability über die Datei verfügt. Das bedeutet:"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"the process has the relevant effective capability in its user namespace; and"
msgstr ""
"Der Prozess hat die relevante effektive Capability in seinem eigenen "
"Benutzernamensraum; und"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"the file's user ID and group ID both have valid mappings in the user "
"namespace."
msgstr ""
"die Benutzer- und Gruppenkennung der Datei habe beide gültige Abbildungen in "
"dem Benutzernamensraum."

#
#.  These are the checks performed by the kernel function
#.  inode_owner_or_capable(). There is one exception to the exception:
#.  overriding the directory sticky permission bit requires that
#.  the file has a valid mapping for both its UID and GID.
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"The B<CAP_FOWNER> capability is treated somewhat exceptionally: it allows a "
"process to bypass the corresponding rules so long as at least the file's "
"user ID has a mapping in the user namespace (i.e., the file's group ID does "
"not need to have a valid mapping)."
msgstr ""
"Die Capability B<CAP_FOWNER> wird etwas besonders behandelt: sie erlaubt "
"einem Prozess, die entsprechenden Regeln zu umgehen, solange zumindest die "
"Benutzerkennung der Datei über eine Abbildung in dem Benutzernamensraum "
"verfügt (d.h. die Gruppenkennung der Datei benötigt keine gültige Abbildung)."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Set-user-ID and set-group-ID programs"
msgstr "Set-user-ID- und set-group-ID-Programme"

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"When a process inside a user namespace executes a set-user-ID (set-group-ID) "
"program, the process's effective user (group) ID inside the namespace is "
"changed to whatever value is mapped for the user (group) ID of the file.  "
"However, if either the user I<or> the group ID of the file has no mapping "
"inside the namespace, the set-user-ID (set-group-ID) bit is silently "
"ignored: the new program is executed, but the process's effective user "
"(group) ID is left unchanged.  (This mirrors the semantics of executing a "
"set-user-ID or set-group-ID program that resides on a filesystem that was "
"mounted with the B<MS_NOSUID> flag, as described in B<mount>(2).)"
msgstr ""
"Wenn ein Prozess innerhalb eines Benutzernamensraums ein set-user-ID- (set-"
"group-ID)-Programm ausführt, wird die effektive Benutzer- (Gruppen-)Kennung "
"des Prozesses innerhalb des Namensraums auf denjenigen Wert geändert, der "
"für die Benutzer- (Gruppen)kennung der Datei abgebildet ist. Falls "
"allerdings entweder die Benutzer- I<oder> die Gruppenkennung der Datei über "
"keine Abbildung innerhalb des Namensraums verfügt, wird das set-user-ID- "
"(set-group-ID-)Bit ohne Rückmeldung ignoriert: das neue Programm wird "
"ausgeführt, aber die effektive Benutzer- (Gruppen-)Kennung des Prozesses "
"bleibt unverändert. (Dies spiegelt die Semantik bei der Ausführung eines set-"
"user-ID- oder set-group-ID-Programmes wieder, das sich auf einem Dateisystem "
"befindet, das mit dem Schalter B<MS_NOSUID> eingehängt wurde, wie dies in "
"B<mount>(2) beschrieben ist.)"

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Miscellaneous"
msgstr "Verschiedenes"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"When a process's user and group IDs are passed over a UNIX domain socket to "
"a process in a different user namespace (see the description of "
"B<SCM_CREDENTIALS> in B<unix>(7)), they are translated into the "
"corresponding values as per the receiving process's user and group ID "
"mappings."
msgstr ""
"Wenn die Benutzer- und Gruppenkennungen eines Prozesses über ein UNIX-Domain-"
"Socket an einen Prozess in einem anderen Benutzernamensraum übergeben werden "
"(siehe die Beschreibung von B<SCM_CREDENTIALS> in B<unix>(7)), werden sie in "
"die entsprechenden Werte der Benutzer- und Gruppenkennungsabbildungen des "
"empfangenen Prozesses übersetzt."

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "CONFORMING TO"
msgstr "KONFORM ZU"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "Namespaces are a Linux-specific feature."
msgstr "Namensräume sind eine Linux-spezifische Funktionalität."

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "NOTES"
msgstr "ANMERKUNGEN"

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Over the years, there have been a lot of features that have been added to "
"the Linux kernel that have been made available only to privileged users "
"because of their potential to confuse set-user-ID-root applications.  In "
"general, it becomes safe to allow the root user in a user namespace to use "
"those features because it is impossible, while in a user namespace, to gain "
"more privilege than the root user of a user namespace has."
msgstr ""
"Über die Jahre wurden eine Reihe von Funktionalitäten zu dem Linux-Kernel "
"hinzugefügt, die nur privilegierten Benutzern verfügbar gemacht wurden, da "
"sie möglicherweise set-user-ID-root-Anwendungen durcheinander bringen "
"könnten. Im Allgemeinen wird es sicher, einem Root-Benutzer in einem "
"Benutzernamensraum die Verwendung dieser Funktionalitäten zu erlauben, da es "
"unmöglich ist, mehr Privilegien zu erlangen, als der Root-Benutzer innerhalb "
"eines Benutzernamensraumes hat, während der Prozess im Benutzernamensraum "
"ist."

#. type: SS
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid "Global root"
msgstr "Globaler Root"

#
#.  ============================================================
#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid ""
"The term \"global root\" is sometimes used as a shorthand for user ID 0 in "
"the initial user namespace."
msgstr ""
"Der Ausdruck »Globaler Root« wird manchmal als Abkürzung für die "
"Benutzerkennung 0 im anfänglichen Benutzernamensraum verwandt."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Availability"
msgstr "Verfügbarkeit"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Use of user namespaces requires a kernel that is configured with the "
"B<CONFIG_USER_NS> option.  User namespaces require support in a range of "
"subsystems across the kernel.  When an unsupported subsystem is configured "
"into the kernel, it is not possible to configure user namespaces support."
msgstr ""
"Die Verwendung von Benutzernamensräumen benötigt einen Kernel, der mit der "
"Option B<CONFIG_USER_NS> konfiguriert ist. Benutzernamensräume benötigen die "
"Unterstützung in einer ganzen Reihe von Subsystemen im Kernel. Wird ein "
"nicht unterstütztes Subsystem in den Kernel konfiguriert, dann ist es nicht "
"möglich, die Unterstützung von Benutzernamensräumen zu konfigurieren."

#.  commit d6970d4b726cea6d7a9bc4120814f95c09571fc3
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"As at Linux 3.8, most relevant subsystems supported user namespaces, but a "
"number of filesystems did not have the infrastructure needed to map user and "
"group IDs between user namespaces.  Linux 3.9 added the required "
"infrastructure support for many of the remaining unsupported filesystems "
"(Plan 9 (9P), Andrew File System (AFS), Ceph, CIFS, CODA, NFS, and OCFS2).  "
"Linux 3.12 added support for the last of the unsupported major filesystems, "
"XFS."
msgstr ""
"Seit Linux 3.8 unterstützen die wichtigsten Subsysteme Benutzernamensräume, "
"aber eine Reihe von Dateisystemen hatten noch nicht die benötigte "
"Infrastruktur, um Benutzer- und Gruppenkennungen zwischen "
"Benutzernamensräumen abzubilden. Linux 3.9 fügte die benötigte Infrastruktur "
"für viele der verbliebenen, nicht unterstützten Dateisysteme (Plan 9 (9P), "
"Andrew File System (AFS), Ceph, CIFS, CODA, NFS und OCFS2) hinzu. Linux 3.12 "
"fügte Unterstützung für das letzte große verbliebene und nicht unterstützte "
"Dateisystem hinzu: XFS."

#. type: SH
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid "EXAMPLES"
msgstr "BEISPIELE"

# FIXME I<usage()>  → I<usage>()
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The program below is designed to allow experimenting with user namespaces, "
"as well as other types of namespaces.  It creates namespaces as specified by "
"command-line options and then executes a command inside those namespaces.  "
"The comments and I<usage()> function inside the program provide a full "
"explanation of the program.  The following shell session demonstrates its "
"use."
msgstr ""
"Das nachfolgende Programm ist zum Experimentieren mit Benutzernamensräumen "
"sowie anderen Arten von Namensräumen gedacht. Es erstellt einen Namensraum, "
"wie er über die Befehlszeilenoptionen angegeben ist, und führt dann "
"innerhalb dieser Namensräume einen Befehl aus. Die Kommentare und die "
"Funktion I<usage>() innerhalb des Programmes bieten eine vollständige "
"Erklärung des Programms. Die nachfolgende Shell-Sitzung zeigt seine "
"Verwendung."

Attachment: signature.asc
Description: PGP signature


Reply to: