[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-de/user_namespaces.7.po (2/12)



Hallo Mitübersetzer,
ich habe mir noch mal ein paar Handbuchseiten vorgenommen. Die
angehängte ist aus dem Paket manpages und enthält
256 Zeichenketten (ca. 22 pro Teil). Ich würde mich um
konstruktive Kritik zu der Übersetzung sehr freuen.

Vielen Dank!

Viele Grüße

             Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
#. type: IP
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "1."
msgstr "1."

#.  In the 3.8 sources, see security/commoncap.c::cap_capable():
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"A process has a capability inside a user namespace if it is a member of that "
"namespace and it has the capability in its effective capability set.  A "
"process can gain capabilities in its effective capability set in various "
"ways.  For example, it may execute a set-user-ID program or an executable "
"with associated file capabilities.  In addition, a process may gain "
"capabilities via the effect of B<clone>(2), B<unshare>(2), or B<setns>(2), "
"as already described."
msgstr ""
"Ein Prozess hat eine Capability innerhalb eines Benutzernamensraums, falls "
"er ein Mitglied dieses Namensraums ist und er die Capability in seiner "
"effektiven Capability-Menge hat. Ein Prozess kann Capabilitys in seiner "
"effektiven Capability-Menge auf verschiedene Arten erlangen. Beispielsweise "
"könnte er ein set-user-ID-Programm oder eine ausführbare Datei mit "
"zugeordneten Datei-Capabilitys ausführen. Zusätzlich könnte ein Prozess "
"Capabilitys mittles der bereits beschriebenen Auswirkungen von B<clone>(2), "
"B<unshare>(2) oder B<setns>(2) erlangen."

#. type: IP
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "2."
msgstr "2."

# FIXME Ist »removed descendant« korrekt übersetzt?
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"If a process has a capability in a user namespace, then it has that "
"capability in all child (and further removed descendant)  namespaces as well."
msgstr ""
"Falls ein Prozess eine Capability in einem Benutzernamensraum hat, dann hat "
"es diese Capability in allen nachfolgenden (und weiter entfernten "
"Nachfolge-) Namensräumen ebenfalls."

#. type: IP
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "3."
msgstr "3."

#
#.  * The owner of the user namespace in the parent of the
#.  * user namespace has all caps.
#.  (and likewise associates the effective group ID of the creating process
#.  with the namespace).
#.  See kernel commit 520d9eabce18edfef76a60b7b839d54facafe1f9 for a fix
#.  on this point
#.      This includes the case where the process executes a set-user-ID
#.      program that confers the effective UID of the creator of the namespace.
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"When a user namespace is created, the kernel records the effective user ID "
"of the creating process as being the \"owner\" of the namespace.  A process "
"that resides in the parent of the user namespace and whose effective user ID "
"matches the owner of the namespace has all capabilities in the namespace.  "
"By virtue of the previous rule, this means that the process has all "
"capabilities in all further removed descendant user namespaces as well.  The "
"B<NS_GET_OWNER_UID> B<ioctl>(2)  operation can be used to discover the user "
"ID of the owner of the namespace; see B<ioctl_ns>(2)."
msgstr ""
"Wenn ein Benutzernamensraum erstellt wird, zeichnet der Kernel die effektive "
"Benutzerkennung des erstellenden Prozesses als »Eigentümer« des Namensraums "
"auf. Ein Prozess, der sich im Vorgänger des Benutzernamensraums befindet und "
"dessen effektive Benutzerkennung auf die des Eigentümers des Namensraums "
"passt, hat alle Capabilitys in diesem Namensraum. Dank der vorherigen Regel "
"bedeutet dies, dass der Prozess auch über alle Capabilitys in allen weiteren "
"entfernten nachfolgenden Benutzerräumen verfügt. Die Aktion "
"B<NS_GET_OWNER_UID> B<ioctl>(2) kann zum Ermitteln der Benutzerkennung des "
"Eigentümers des Namensraums verwandt werden; siehe B<ioctl_ns>(2)."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Effect of capabilities within a user namespace"
msgstr "Auswirkungen von Capabilitys innerhalb eines Benutzernamensraums"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Having a capability inside a user namespace permits a process to perform "
"operations (that require privilege)  only on resources governed by that "
"namespace.  In other words, having a capability in a user namespace permits "
"a process to perform privileged operations on resources that are governed by "
"(nonuser)  namespaces owned by (associated with) the user namespace (see the "
"next subsection)."
msgstr ""
"Hat ein Prozess eine Capability innerhalb eines Benutzernamensraums, dann "
"darf er Aktionen nur auf Ressourcen durchführen (die Privilegien benötigen), "
"die durch diesen Namensraum reguliert werden. Mit anderen Worten erlaubt "
"eine Capability in einem Benutzernamensraum einem Prozess, priviligierte "
"Aktionen auf Ressourcen durchzuführen, die durch (nichtbenutzer) Namensräume "
"gelenkt werden, die den Benutzernamensräumen gehören bzw. diesen zugeordnet "
"sind (siehe den nächsten Unterabschnitt)."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"On the other hand, there are many privileged operations that affect "
"resources that are not associated with any namespace type, for example, "
"changing the system (i.e., calendar) time (governed by B<CAP_SYS_TIME>), "
"loading a kernel module (governed by B<CAP_SYS_MODULE>), and creating a "
"device (governed by B<CAP_MKNOD>).  Only a process with privileges in the "
"I<initial> user namespace can perform such operations."
msgstr ""
"Auf der anderen Seite gibt es viele privilegierte Aktionen, die Ressourcen "
"betreffen, die nicht einem Namensraumtyp zugeordnet sind, beispielsweise dem "
"Ändern der Systemzeit (z.B. Kalender) (wird durch B<CAP_SYS_TIME> "
"reguliert), dem Laden eines Kernelmoduls (wird durch B<CAP_SYS_MODULE> "
"reguliert) und dem Erstellen eines Gerätes (wird durch B<CAP_MKNOD> "
"reguliert). Nur Prozesse, die über Privilegien in dem I<ursprünglichen> "
"Benutzernamensraum verfügen, können solche Aktionen durchführen."

#.  fs_flags = FS_USERNS_MOUNT in kernel sources
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Holding B<CAP_SYS_ADMIN> within the user namespace that owns a process's "
"mount namespace allows that process to create bind mounts and mount the "
"following types of filesystems:"
msgstr ""
"Wenn ein Prozess B<CAP_SYS_ADMIN> innerhalb eines Namensraums hält, der den "
"Einhängenamensraum des Prozesses besitzt, dann kann er Bind-Einhängungen "
"erstellen und die folgenden Arten an Dateisystemen einhängen:"

#. type: IP
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "*"
msgstr "*"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I</proc> (since Linux 3.8)"
msgstr "I</proc> (seit Linux 3.8)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I</sys> (since Linux 3.8)"
msgstr "I</sys> (seit Linux 3.8)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I<devpts> (since Linux 3.9)"
msgstr "I<devpts> (seit Linux 3.9)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "B<tmpfs>(5)  (since Linux 3.9)"
msgstr "B<tmpfs>(5) (seit Linux 3.9)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I<ramfs> (since Linux 3.9)"
msgstr "I<ramfs> (seit Linux 3.9)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I<mqueue> (since Linux 3.9)"
msgstr "I<mqueue> (seit Linux 3.9)"

#.  commit b2197755b2633e164a439682fb05a9b5ea48f706
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid "I<bpf> (since Linux 4.4)"
msgstr "I<bpf> (seit Linux 4.4)"

#.  commit 92dbc9dedccb9759c7f9f2f0ae6242396376988f
#.  commit 4cb2c00c43b3fe88b32f29df4f76da1b92c33224
#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid "I<overlayfs> (since Linux 5.11)"
msgstr "I<overlayfs> (seit Linux 5.11)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Holding B<CAP_SYS_ADMIN> within the user namespace that owns a process's "
"cgroup namespace allows (since Linux 4.6)  that process to the mount the "
"cgroup version 2 filesystem and cgroup version 1 named hierarchies (i.e., "
"cgroup filesystems mounted with the I<\"none,name=\"> option)."
msgstr ""
"Wenn ein Prozess B<CAP_SYS_ADMIN> innerhalb eines Namensraums hält, der den "
"Cgroup-Namensraum des Prozesses besitzt, dann kann er (seit Linux 4.6) das "
"Cgroup-Version-2-Dateisystem und die benannten Cgroup-Version-1-Hierarchien "
"(d.h. Cgroup-Dateisysteme, die mit der Option I<\"none,name=\"> eingehängt "
"sind) einhängen."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"Holding B<CAP_SYS_ADMIN> within the user namespace that owns a process's PID "
"namespace allows (since Linux 3.8)  that process to mount I</proc> "
"filesystems."
msgstr ""
"Wenn ein Prozess B<CAP_SYS_ADMIN> innerhalb eines Namensraums hält, der den "
"PID-Namensraum des Prozesses besitzt, dann kann er (seit Linux 3.8) I</proc>-"
"Dateisysteme einhängen."

#
#.  ============================================================
#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid ""
"Note, however, that mounting block-based filesystems can be done only by a "
"process that holds B<CAP_SYS_ADMIN> in the initial user namespace."
msgstr ""
"Beachten Sie, dass das Einhängen blockbasierter Dateisysteme nur von "
"Prozessen erfolgen kann, die B<CAP_SYS_ADMIN> in dem anfänglichen "
"Benutzernamensraum enthalten."

Attachment: signature.asc
Description: PGP signature


Reply to: