[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-de/user_namespaces.7.po (6/12)



Hallo Mitübersetzer,
ich habe mir noch mal ein paar Handbuchseiten vorgenommen. Die
angehängte ist aus dem Paket manpages und enthält
256 Zeichenketten (ca. 22 pro Teil). Ich würde mich um
konstruktive Kritik zu der Übersetzung sehr freuen.

Vielen Dank!

Viele Grüße

             Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid ""
"The permission rules for writing to the I</proc/[pid]/projid_map> file are "
"as follows:"
msgstr ""
"Die Erlaubnisregeln für das Schreiben in die Datei I</proc/[PID]/projid_map> "
"sind wie folgt:"

#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid ""
"The mapped project IDs must in turn have a mapping in the parent user "
"namespace."
msgstr ""
"Die abgebildeten Projektkennungen müssen wiederum eine Abbildung im "
"Vorgängernamensraum haben."

#
#.  ============================================================
#. type: Plain text
#: archlinux fedora-rawhide mageia-cauldron opensuse-tumbleweed
msgid ""
"Violation of these rules causes B<write>(2)  to fail with the error B<EPERM>."
msgstr ""
"Verletzung dieser Regeln führt dazu, dass B<write>(2) mit B<EPERM> "
"fehlschlägt."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Interaction with system calls that change process UIDs or GIDs"
msgstr "Wechselwirkung mit Systemaufrufen, die Prozessbenutzerkennungen oder -Gruppenkennungen ändern"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"In a user namespace where the I<uid_map> file has not been written, the "
"system calls that change user IDs will fail.  Similarly, if the I<gid_map> "
"file has not been written, the system calls that change group IDs will "
"fail.  After the I<uid_map> and I<gid_map> files have been written, only the "
"mapped values may be used in system calls that change user and group IDs."
msgstr ""
"In einem Benutzernamensraum, in dem die Datei I<uid_map> noch nicht "
"geschrieben wurde, werden die Systemaufrufe, die die Benutzerkennung ändern, "
"fehlschlagen. Ähnlich werden die Systemaufrufe, die die Gruppenkennungen "
"ändern, fehlschlagen, falls die Datei I<gid_map> noch nicht geschrieben "
"wurde. Nachdem die Dateien I<uid_map> und I<gid_map> geschrieben wurden, "
"können nur die abgebildeten Werte in Systemaufrufen verwandt werden, die die "
"Benutzer- und Gruppenkennungen ändern."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"For user IDs, the relevant system calls include B<setuid>(2), "
"B<setfsuid>(2), B<setreuid>(2), and B<setresuid>(2).  For group IDs, the "
"relevant system calls include B<setgid>(2), B<setfsgid>(2), B<setregid>(2), "
"B<setresgid>(2), and B<setgroups>(2)."
msgstr ""
"Für Benutzerkennungen sind die relevanten Systemaufrufe unter anderem "
"B<setuid>(2), B<setfsuid>(2), B<setreuid>(2) und B<setresuid>(2). Für "
"Gruppenkennungen sind die relevanten Systemaufrufe unter anderem "
"B<setgid>(2), B<setfsgid>(2), B<setregid>(2), B<setresgid>(2) und "
"B<setgroups>(2)."

#
#.  Things changed in Linux 3.19
#.  commit 9cc46516ddf497ea16e8d7cb986ae03a0f6b92f8
#.  commit 66d2f338ee4c449396b6f99f5e75cd18eb6df272
#.  http://lwn.net/Articles/626665/
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Writing \"I<deny>\" to the I</proc/[pid]/setgroups> file before writing to "
"I</proc/[pid]/gid_map> will permanently disable B<setgroups>(2)  in a user "
"namespace and allow writing to I</proc/[pid]/gid_map> without having the "
"B<CAP_SETGID> capability in the parent user namespace."
msgstr ""
"Durch Schreiben von »I<deny>« in die Datei I</proc/[PID]/setgroups> vor dem "
"Schreiben von I</proc/[PID]/gid_map> wird B<setgroups>(2) in einem "
"Benutzernamensraum dauerhaft deaktiviert und erlaubt Schreiben von I</proc/"
"[PID]/gid_map>, ohne über die Capability B<CAP_SETGID> im "
"Vorgängernamensraum zu verfügen."

# FIXME /proc/[pid]/setgroups → I</proc/[PID]/setgroups>
#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "The /proc/[pid]/setgroups file"
msgstr "Die Datei I</proc/[PID]/setgroups>"

#
#.  commit 9cc46516ddf497ea16e8d7cb986ae03a0f6b92f8
#.  commit 66d2f338ee4c449396b6f99f5e75cd18eb6df272
#.  http://lwn.net/Articles/626665/
#.  http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8989
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The I</proc/[pid]/setgroups> file displays the string \"I<allow>\" if "
"processes in the user namespace that contains the process I<pid> are "
"permitted to employ the B<setgroups>(2)  system call; it displays \"I<deny>"
"\" if B<setgroups>(2)  is not permitted in that user namespace.  Note that "
"regardless of the value in the I</proc/[pid]/setgroups> file (and regardless "
"of the process's capabilities), calls to B<setgroups>(2)  are also not "
"permitted if I</proc/[pid]/gid_map> has not yet been set."
msgstr ""
"Die Datei I</proc/[PID]/setgroups> zeigt die Zeichenkette »I<allow>«, falls "
"Prozesse in dem Benutzernamensraum, der den Prozess I<PID> enthält, die "
"Erlaubnis haben, den Systemaufruf B<setgroups>(2) einzusetzen. Sie zeigt "
"»I<deny>« an, falls B<setgroups>(2) in diesem Benutzernamensraum nicht "
"erlaubt ist. Beachten Sie, dass Aufrufe von B<setgroups>(2) auch nicht "
"erlaubt sind, falls I</proc/[PID]/gid_map> noch nicht gesetzt wurde, "
"unabhängig von dem Wert der Datei I</proc/[PID]/setgroups> (und unabhängig "
"von den Capabilitys des Prozesses)."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"A privileged process (one with the B<CAP_SYS_ADMIN> capability in the "
"namespace) may write either of the strings \"I<allow>\" or \"I<deny>\" to "
"this file I<before> writing a group ID mapping for this user namespace to "
"the file I</proc/[pid]/gid_map>.  Writing the string \"I<deny>\" prevents "
"any process in the user namespace from employing B<setgroups>(2)."
msgstr ""
"Ein privilegierter Prozess (einer mit der Capability B<CAP_SYS_ADMIN> in dem "
"Namensraum) darf eine der Zeichenketten »I<allow>« oder »I<deny>« in diese "
"Datei schreiben, I<bevor> eine Gruppenkennungsabbildung für diesen "
"Benutzernamensraum in die Datei I</proc/[PID]/gid_map> geschrieben wird. "
"Durch Schreiben der Zeichenkette »I<deny>« wird jedem Prozess in diesem "
"Benutzernamensraum der Einsatz von B<setgroups>(2) verboten."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"The essence of the restrictions described in the preceding paragraph is that "
"it is permitted to write to I</proc/[pid]/setgroups> only so long as calling "
"B<setgroups>(2)  is disallowed because I</proc/[pid]/gid_map> has not been "
"set.  This ensures that a process cannot transition from a state where "
"B<setgroups>(2)  is allowed to a state where B<setgroups>(2)  is denied; a "
"process can transition only from B<setgroups>(2)  being disallowed to "
"B<setgroups>(2)  being allowed."
msgstr ""
"Die Essenz der in den vorhergehenden Absätzen beschriebenen Beschränkungen "
"ist, dass das Schreiben in I</proc/[PID]/setgroups> nur so lange erlaubt "
"ist, wie B<setgroups>(2) nicht erlaubt ist, da I</proc/[PID]/gid_map> noch "
"nicht gesetzt wurde. Damit wird sichergestellt, dass ein Prozess nicht von "
"einem Zustand, bei dem B<setgroups>(2) erlaubt ist, zu einem Zustand, bei "
"dem B<setgroups>(2) verboten ist, übergehen kann; ein Prozess kann nur von "
"B<setgroups>(2) nicht erlaubt zu B<setgroups>(2) erlaubt übergehen."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The default value of this file in the initial user namespace is \"I<allow>\"."
msgstr ""
"Der Vorgabewert für diese Datei in dem anfänglichen Namensraum ist "
"»I<allow>«."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"Once I</proc/[pid]/gid_map> has been written to (which has the effect of "
"enabling B<setgroups>(2)  in the user namespace), it is no longer possible "
"to disallow B<setgroups>(2)  by writing \"I<deny>\" to I</proc/[pid]/"
"setgroups> (the write fails with the error B<EPERM>)."
msgstr ""
"Sobald I</proc/[PID]/gid_map> geschrieben wurde (wodurch B<setgroups>(2) in "
"dem Benutzernamensraum aktiviert wird), ist es nicht mehr möglich, "
"B<setgroups>(2) durch Schreiben von »I<deny>« in I</proc/[PID]/setgroups> zu "
"verbieten (das Schreiben schlägt mit B<EPERM> fehl)."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"A child user namespace inherits the I</proc/[pid]/setgroups> setting from "
"its parent."
msgstr ""
"Ein Nachfolgernamensraum erbt die Einstellungen I</proc/[PID]/setgroups> von "
"seinem Vorgänger."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"If the I<setgroups> file has the value \"I<deny>\", then the "
"B<setgroups>(2)  system call can't subsequently be reenabled (by writing "
"\"I<allow>\" to the file) in this user namespace.  (Attempts to do so fail "
"with the error B<EPERM>.)  This restriction also propagates down to all "
"child user namespaces of this user namespace."
msgstr ""
"Falls die Datei I<setgroups> den Wert »I<deny>« enthält, dann kann der "
"Systemaufruf B<setgroups>(2) in diesem Namensraum nachfolgend nicht mehr "
"aktiviert werden (durch Schreiben von »I<allow>« in die Datei). (Versuche, "
"dies durchzuführen, schlagen mit B<EPERM> fehl.) Diese Beschränkung wird "
"auch an alle Nachfolgerbenutzernamensräume dieses Benutzernamensraums "
"weitergeleitet."

#
#
#
#
#.  /proc/PID/setgroups
#. 	[allow == setgroups() is allowed, "deny" == setgroups() is disallowed]
#. 	* Can write if have CAP_SYS_ADMIN in NS
#. 	* Must write BEFORE writing to /proc/PID/gid_map
#.  setgroups()
#. 	* Must already have written to gid_map
#. 	* /proc/PID/setgroups must be "allow"
#.  /proc/PID/gid_map -- writing
#. 	* Must already have written "deny" to /proc/PID/setgroups
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The I</proc/[pid]/setgroups> file was added in Linux 3.19, but was "
"backported to many earlier stable kernel series, because it addresses a "
"security issue.  The issue concerned files with permissions such as \"rwx---"
"rwx\".  Such files give fewer permissions to \"group\" than they do to "
"\"other\".  This means that dropping groups using B<setgroups>(2)  might "
"allow a process file access that it did not formerly have.  Before the "
"existence of user namespaces this was not a concern, since only a privileged "
"process (one with the B<CAP_SETGID> capability) could call B<setgroups>(2).  "
"However, with the introduction of user namespaces, it became possible for an "
"unprivileged process to create a new namespace in which the user had all "
"privileges.  This then allowed formerly unprivileged users to drop groups "
"and thus gain file access that they did not previously have.  The I</proc/"
"[pid]/setgroups> file was added to address this security issue, by denying "
"any pathway for an unprivileged process to drop groups with B<setgroups>(2)."
msgstr ""
"Die Datei I</proc/[PID]/setgroups> wurde in Linux 3.19 hinzugefügt; "
"allerdings wurde sie auch auf viele frühere stabile Kernel rückportiert, da "
"sie ein Sicherheitsproblem adressiert. Das Problem betraf Dateien mit "
"Berechtigungen wie »rwx---rwx«. Diese Dateien geben der »Gruppe« weniger "
"Berechtigungen als sie »anderen« geben. Das bedeutet, dass die Abgabe von "
"Gruppen mittels B<setgroups>(2) einem Prozess Dateizugriff erlauben könnte, "
"den er vorher nicht hatte. Vor der Existenz von Benutzernamensräumen führte "
"dies zu keine Sorgen, da nur ein privilegierter Prozess (einer mit der "
"Capability B<CAP_SETGID>) B<setgroups>(2) aufrufen konnte. Mit der "
"Einführung von Benutzernamensräumen wurde es für einen nicht privilegierten "
"Prozess allerdings möglich, einen neuen Namensraum zu erstellen, in dem der "
"Benutzer alle Privilegien hatte. Dies ermöglichte es dann vorher nicht "
"privilegierten Benutzern Gruppen abzugeben und damit Dateizugriff zu "
"erlangen, den sie vorher nicht hatten. Die Datei I</proc/[PID]/setgroups> "
"wurde hinzugefügt, um dieses Sicherheitsproblem zu adressieren, indem jeder "
"Pfad für einen nicht privilegierten Prozess, Gruppen mit B<setgroups>(2) "
"abzugeben, verboten wurde."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
#, no-wrap
msgid "Unmapped user and group IDs"
msgstr "Nicht abgebildete Benutzer- und Gruppenkennungen"

#.  from_kuid_munged(), from_kgid_munged()
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"There are various places where an unmapped user ID (group ID)  may be "
"exposed to user space.  For example, the first process in a new user "
"namespace may call B<getuid>(2)  before a user ID mapping has been defined "
"for the namespace.  In most such cases, an unmapped user ID is converted to "
"the overflow user ID (group ID); the default value for the overflow user ID "
"(group ID) is 65534.  See the descriptions of I</proc/sys/kernel/"
"overflowuid> and I</proc/sys/kernel/overflowgid> in B<proc>(5)."
msgstr ""
"Es gibt verschiedene Stellen, an denen nicht abgebildete Benutzerkennungen "
"(Gruppenkennungen) im Anwendungsraum offengelegt werden können. "
"Beispielsweise könnte der erste Prozess in einem neuen Benutzernamensraum "
"B<getuid>(2) aufrufen, bevor eine Benutzerkennungsabbildung für den "
"Namensraum definiert wurde. In den meisten solcher Fälle wird eine nicht "
"abgebildete Benutzerkennung in die Überlauf-Benutzerkennung (Gruppenkennung) "
"konvertiert; der Vorgabewert für die Überlauf-Benutzerkennung "
"(Gruppenkennung) ist 65534. Siehe die Beschreibung von I</proc/sys/kernel/"
"overflowuid> und I</proc/sys/kernel/overflowgid> in B<proc>(5)."

#.  also SO_PEERCRED
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"The cases where unmapped IDs are mapped in this fashion include system calls "
"that return user IDs (B<getuid>(2), B<getgid>(2), and similar), credentials "
"passed over a UNIX domain socket, credentials returned by B<stat>(2), "
"B<waitid>(2), and the System V IPC \"ctl\" B<IPC_STAT> operations, "
"credentials exposed by I</proc/[pid]/status> and the files in I</proc/"
"sysvipc/*>, credentials returned via the I<si_uid> field in the I<siginfo_t> "
"received with a signal (see B<sigaction>(2)), credentials written to the "
"process accounting file (see B<acct>(5)), and credentials returned with "
"POSIX message queue notifications (see B<mq_notify>(3))."
msgstr ""
"Zu den Fällen, in denen nicht abgebildete Benutzerkennungen auf diese Art "
"abgebildet werden, gehören Systemaufrufe, die Benutzerkennungen "
"zurückliefern (B<getuid>(2), B<getgid>(2) und ähnliche), "
"Benutzerberechtigungen, die über ein UNIX-Domain-Socket übergeben werden, "
"Benutzerberechtigungen, die von B<stat>(2), B<waitid>(2) und den System-V-"
"IPC-»ctl«-B<IPC_STAT>-Aktionen zurückgeliefert werden, "
"Benutzerberechtigungen, die mittels I</proc/[PID]/status> und den Dateien in "
"I</proc/sysvipc/*> offengelegt werden, Benutzerberechtigungen, die über das "
"Feld I<si_uid> in dem mit einem Signal I<siginfo_t> empfangenen Feld "
"zurückgeliefert werden (siehe B<sigaction>(2)), Benutzerberechtigungen, die "
"in die Prozessbuchhaltungsdatei geschrieben werden (siehe B<acct>(5)) und "
"Benutzerberechtigungen, die mit POSIX-Nachrichtenwarteschlangen-"
"Benachrichtigungen zurückgeliefert werden (siehe B<mq_notify>(3))."

#
#.  from_kuid(), from_kgid()
#.  Also F_GETOWNER_UIDS is an exception
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-leap-15-3 opensuse-tumbleweed
msgid ""
"There is one notable case where unmapped user and group IDs are I<not> "
"converted to the corresponding overflow ID value.  When viewing a I<uid_map> "
"or I<gid_map> file in which there is no mapping for the second field, that "
"field is displayed as 4294967295 (-1 as an unsigned integer)."
msgstr ""
"Es gibt einen bemerkenswerten Fall, bei dem nicht abgebildete Benutzer- und "
"Gruppenkennungen I<nicht> in die entsprechende Überlaufkennung konvertiert "
"werden. Beim Betrachten einer Datei I<uid_map> oder I<gid_map>, bei der es "
"keine Abbildung für das zweite Feld gibt, wird das Feld als 4294967295 (-1 "
"als eine vorzeichenlose Ganzzahl) dargestellt."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
#, no-wrap
msgid "Accessing files"
msgstr "Dateizugriff"

# FIXME The same is also of other → The same is true also for other
# FIXME Missing full stop at the end
#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron
#: opensuse-tumbleweed
msgid ""
"In order to determine permissions when an unprivileged process accesses a "
"file, the process credentials (UID, GID) and the file credentials are in "
"effect mapped back to what they would be in the initial user namespace and "
"then compared to determine the permissions that the process has on the "
"file.  The same is also of other objects that employ the credentials plus "
"permissions mask accessibility model, such as System V IPC objects"
msgstr ""
"Um Berechtigungen zu bestimmen, wenn ein nicht privilegierter Prozess auf "
"eine Datei zugreift, werden die Prozessberechtigungen (UID, GID) und die "
"Dateiberechtigungen letztendlich auf die zurückabgebildet, die sie im "
"anfänglichen Benutzernamensraum wären und dann verglichen, um die "
"Berechtigungen zu bestimmen, die der Prozess auf die Datei hat. Das gleiche "
"trifft auch für andere Objekte zu, die das Zugriffsmodell mit "
"Benutzerberechtigungen sowie Berechtigungsmasken einsetzen, wie System-V-IPC-"
"Objekte."

Attachment: signature.asc
Description: PGP signature


Reply to: