[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] man://manpages-l10n/pid_namespaces.7.po (2/4)



Hallo Mitübersetzer,
ich habe jetzt wieder eine der *_namespaces-Datei übersetzt. Es gibt
viele Absätze und (neue) Begriffe/neue Terminologie, daher habe ich
die Pakete kleiner gewählt; hier müssen wir ggf. ein paar Sachen
ausdiskutieren, ich bin selbst nicht mit jeder Formulierung /
Begriffswahl immer ganz glücklich.

Daher würde ich mich freuen, wenn Ihr drüberschauen und mit
konstruktiver Kritik an verbesserungswürdigen Stellen antworten
könntet.

pid_namespaces.7.po: 62 Zeichenketten, pro Teil ca. 16

Vielen Dank!

Viele Grüße

             Helge

-- 
      Dr. Helge Kreutzmann                     debian@helgefjell.de
           Dipl.-Phys.                   http://www.helgefjell.de/debian.php
        64bit GNU powered                     gpg signed mail preferred
           Help keep free software "libre": http://www.ffii.de/
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Likewise, a process in an ancestor namespace can\\(emsubject to the usual "
"permission checks described in B<kill>(2)\\(emsend signals to the \"init\" "
"process of a child PID namespace only if the \"init\" process has "
"established a handler for that signal.  (Within the handler, the "
"I<siginfo_t> I<si_pid> field described in B<sigaction>(2)  will be zero.)  "
"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are "
"forcibly delivered when sent from an ancestor PID namespace.  Neither of "
"these signals can be caught by the \"init\" process, and so will result in "
"the usual actions associated with those signals (respectively, terminating "
"and stopping the process)."
msgstr ""
"Entsprechend kann ein Prozess in einem Vorgängernamensraum \\(en gemäß der "
"gewöhnlichen, in B<kill>(2) beschriebenen Berechtigungsprüfungen \\(en nur "
"Signale an den »Init«-Prozess eines Nachfolge-PID-Namensraums senden, falls "
"der »Init«-Prozess einen Handler für das Signal etabliert hat. (Innerhalb "
"des Handlers wird das B<sigaction>(2) I<siginfo_t>-Feld I<si_pid> Null "
"sein.) B<SIGKILL> oder B<SIGSTOP> werden besonders behandelt: diese Signale "
"werden zwangsweise zugestellt, wenn sie von einem Vorgänger-PID-Namensraum "
"gesandt werden. Keines dieser Signale kann durch den »Init«-Prozess "
"abgefangen werden. Daher führen sie zu den gewöhnlichen Aktionen, die diesen "
"Signalen zugeordnet sind (beenden bzw. stoppen des Prozesses)."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Starting with Linux 3.4, the B<reboot>(2)  system call causes a signal to be "
"sent to the namespace \"init\" process.  See B<reboot>(2)  for more details."
msgstr ""
"Seit Linux 3.4 führt der Systemaufruf B<reboot>(2) zum Senden eines Signales "
"an den »Init«-Prozess des Namensraumes. Siehe B<reboot>(2) für weitere "
"Details."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "Nesting PID namespaces"
msgstr "Verschachtelung von PID-Namensräumen"

#.  commit f2302505775fd13ba93f034206f1e2a587017929
#.  The kernel constant MAX_PID_NS_LEVEL
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"PID namespaces can be nested: each PID namespace has a parent, except for "
"the initial (\"root\") PID namespace.  The parent of a PID namespace is the "
"PID namespace of the process that created the namespace using B<clone>(2)  "
"or B<unshare>(2).  PID namespaces thus form a tree, with all namespaces "
"ultimately tracing their ancestry to the root namespace.  Since Linux 3.7, "
"the kernel limits the maximum nesting depth for PID namespaces to 32."
msgstr ""
"PID-Namensräume können verschachtelt werden: jeder PID-Namensraum hat einen "
"Vorgänger, außer für den anfänglichen (»Wurzel-«) PID-Namensraum. Der "
"Vorgänger eines PID-Namensraums ist der PID-Namensraum des Prozesses, der "
"den Namensraum mittels B<clone>(2) oder B<unshare>(2) erstellte. PID-"
"Namensräume formen somit einen Baum, wobei alle Namensräume in letzter "
"Instanz ihren Vorgänger auf den Wurzelnamensraum zurückführen. Seit Linux "
"3.7 begrenzt der Kernel die maximale Schachtelungstiefe für PID-Namensräume "
"auf 32."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"A process is visible to other processes in its PID namespace, and to the "
"processes in each direct ancestor PID namespace going back to the root PID "
"namespace.  In this context, \"visible\" means that one process can be the "
"target of operations by another process using system calls that specify a "
"process ID.  Conversely, the processes in a child PID namespace can't see "
"processes in the parent and further removed ancestor namespaces.  More "
"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice "
"values with B<setpriority>(2), etc.) only processes contained in its own PID "
"namespace and in descendants of that namespace."
msgstr ""
"Ein Prozess ist für andere Prozesse in seinem PID-Namensraum sichtbar und "
"für Prozesse in jedem direkten Vorgänger-PID-Namensraum, direkt zurück bis "
"zum Wurzel-PID-Namensraum. In diesem Zusammenhang bedeutet »sichtbar«, dass "
"ein Prozess das Ziel von Aktionen eines anderen Prozesses durch Verwendung "
"von Systemaufrufen sein kann, die eine Prozesskennung angeben können. "
"Umgekehrt kann ein Prozess in einem Nachfolge-PID-Namensraum die Prozesse in "
"dem Vorgänger und weiter entfernten Vorgänger-Namensräumen nicht sehen. Kurz "
"gesagt: Ein Prozess kann nur Prozesse, die in seinem eigenen PID-Namensraum "
"und in Nachfolgern dieses Namensraums sind, sehen (z.B. ihnen Signale mit "
"B<kill>(2) senden, Ihren Nice-Wert mit B<setpriority>(2) ändern usw.)."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"A process has one process ID in each of the layers of the PID namespace "
"hierarchy in which is visible, and walking back though each direct ancestor "
"namespace through to the root PID namespace.  System calls that operate on "
"process IDs always operate using the process ID that is visible in the PID "
"namespace of the caller.  A call to B<getpid>(2)  always returns the PID "
"associated with the namespace in which the process was created."
msgstr ""
"Ein Prozess hat eine Prozesskennung in jedem der Ebenen der PID-Namensraum-"
"Hierarchie, in der er sichtbar ist, sowie rückwärts durch jeden direkten "
"Vorgängernamensraum bis zum Wurzel-PID-Namensraum. Systemaufrufe, die auf "
"Prozesskennungen agieren, agieren immer auf Prozesskennungen, die in dem PID-"
"Namensraum des aufrufenden Prozesses sichtbar sind. Ein Aufruf von "
"B<getpid>(2) liefert immer die PID zurück, die dem Namensraum zugeordnet "
"ist, in dem der Prozess erstellt wurde."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Some processes in a PID namespace may have parents that are outside of the "
"namespace.  For example, the parent of the initial process in the namespace "
"(i.e., the B<init>(1)  process with PID 1) is necessarily in another "
"namespace.  Likewise, the direct children of a process that uses "
"B<setns>(2)  to cause its children to join a PID namespace are in a "
"different PID namespace from the caller of B<setns>(2).  Calls to "
"B<getppid>(2)  for such processes return 0."
msgstr ""
"Einige Prozesse in einem PID-Namensraum können Elternprozesse haben, die "
"sich außerhalb des Namensraums befinden. Der Elternprozess des anfänglichen "
"Prozesses in dem Namensraum (d.h. der B<init>(1)-Prozess mit der PID 1) "
"befindet sich beispielsweise notwendigerweise in einem anderen Namensraum. "
"Entsprechend sind die direkten Kindprozesses eines Prozesses, der "
"B<setns>(2) verwendet, damit seine Kindprozesse einem PID-Namensraum "
"beitreten, in einem anderen PID-Nemsraum als der Aufrufende von B<setns>(2). "
"Wird für solche Prozesse B<getppid>(2) aufgerufen, dann wird 0 "
"zurückgeliefert."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"While processes may freely descend into child PID namespaces (e.g., using "
"B<setns>(2)  with a PID namespace file descriptor), they may not move in the "
"other direction.  That is to say, processes may not enter any ancestor "
"namespaces (parent, grandparent, etc.).  Changing PID namespaces is a one-"
"way operation."
msgstr ""
"Während Prozesse frei in Nachfolge-PID-Namensräume absteigen können (z.B. "
"mittels B<setns>(2) mit einem PID-Namensraum-Dateideskriptor), können sie "
"sich nicht in die andere Richtung bewegen. Das bedeutet, Prozesse dürfen "
"keine Vorgängernamensräume (direkte, zweiter Stufe, usw.) betreten. Das "
"Ändern von PID-Namensräumen ist eine Einwegaktion."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"The B<NS_GET_PARENT> B<ioctl>(2)  operation can be used to discover the "
"parental relationship between PID namespaces; see B<ioctl_ns>(2)."
msgstr ""
"Die Aktion B<NS_GET_PARENT> B<ioctl>(2) kann zum Erkennen der hierarchischen "
"Beziehung zwischen PID-Namensräumen verwandt werden; siehe B<ioctl_ns>(2)."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
#, no-wrap
msgid "setns(2) and unshare(2) semantics"
msgstr "Semantik von setns und unshare(2)"

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"Calls to B<setns>(2)  that specify a PID namespace file descriptor and calls "
"to B<unshare>(2)  with the B<CLONE_NEWPID> flag cause children subsequently "
"created by the caller to be placed in a different PID namespace from the "
"caller.  (Since Linux 4.12, that PID namespace is shown via the I</proc/"
"[pid]/ns/pid_for_children> file, as described in B<namespaces>(7).)  These "
"calls do not, however, change the PID namespace of the calling process, "
"because doing so would change the caller's idea of its own PID (as reported "
"by B<getpid>()), which would break many applications and libraries."
msgstr ""
"Aufrufe von B<setns>(2), die einen PID-Namensraum-Dateideskriptor festlegen "
"und Aufrufe von B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> führen dazu, "
"dass nachfolgend durch den Aufrufenden erstellte Kindprozesse in einem "
"anderen PID-Namensraum als dem des Aufrufenden abgelegt werden. (Seit Linux "
"4.12 wird dieser PID-Namensraum über die Datei I</proc/[PID]/ns/"
"pid_for_children> gezeigt, wie in B<namespaces>(7) beschrieben.) Diese "
"Aufrufe ändern allerdings nicht den PID-Namensraum des aufrufenden "
"Prozesses, da dies das Verständnis des Aufrufenden über seine eigene PID "
"(wie sie mit B<getpid>() berichtet wird) ändern würde, wodurch viele "
"Anwendungen und Bibliotheken beschädigt würden."

#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed
msgid ""
"To put things another way: a process's PID namespace membership is "
"determined when the process is created and cannot be changed thereafter.  "
"Among other things, this means that the parental relationship between "
"processes mirrors the parental relationship between PID namespaces: the "
"parent of a process is either in the same namespace or resides in the "
"immediate parent PID namespace."
msgstr ""
"Um es anders zu sagen: die Mitgliedschaft eines Prozesses in einem PID-"
"Namensraum wird bei der Erstellung des Prozesses bestimmt und kann danach "
"nicht mehr geändert werden. Unter anderem bedeutet dies, dass die Eltern-"
"Kind-Beziehung zwischen Prozessen die Vorgänger-Nachfolger-Beziehung "
"zwischen PID-Namensräumen spiegelt: der Elternprozess ist entweder im "
"gleichen Namensraum oder befindet sich im direkten Vorgänger-PID-Namensraum."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
msgid ""
"A process may call B<unshare>(2)  with the B<CLONE_NEWPID> flag only once.  "
"After it has performed this operation, its I</proc/PID/ns/pid_for_children> "
"symbolic link will be empty until the first child is created in the "
"namespace."
msgstr ""
"Ein Prozess kann B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> nur einmal "
"aufrufen. Nachdem er diese Aktion durchgeführt hat, wird sein symbolischer "
"Link I</proc/PID/ns/pid_for_children> leer sein, bis der erste Kindprozess "
"in dem Namensraum erstellt wurde."

#. type: SS
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
#, no-wrap
msgid "Adoption of orphaned children"
msgstr "Adoption von verwaisten Kindprozessen"

#
#.  Furthermore, by definition, the parent of the "init" process
#.  of a PID namespace resides in the parent PID namespace.
#.  ============================================================
#. type: Plain text
#: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide
#: mageia-cauldron opensuse-tumbleweed
msgid ""
"When a child process becomes orphaned, it is reparented to the \"init\" "
"process in the PID namespace of its parent (unless one of the nearer "
"ancestors of the parent employed the B<prctl>(2)  B<PR_SET_CHILD_SUBREAPER> "
"command to mark itself as the reaper of orphaned descendant processes).  "
"Note that because of the B<setns>(2)  and B<unshare>(2)  semantics described "
"above, this may be the \"init\" process in the PID namespace that is the "
"I<parent> of the child's PID namespace, rather than the \"init\" process in "
"the child's own PID namespace."
msgstr ""
"Wenn ein Kindprozess verwaist wird, wird der »Init«-Prozess in dem PID-"
"Namensraum seines Elternprozesses sein neuer Elternprozess (außer einer der "
"Vorfahrprozesse des Elternprozesses, der näher dran ist, setzt den Befehl "
"B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> ein, um sich selbst als Auffänger des "
"verwaisten Nachfahrprozesses zu markieren.) Beachten Sie, dass aufgrund der "
"oben beschriebenen Semantik von B<setns>(2) und B<unshare>(2) dies der "
"»Init«-Prozess in dem PID-Namensraum sein kann, der I<Vorgänger> des PID-"
"Namensraums des Kindprozesses sein kann, statt des »Init«-Prozesses in dem "
"eigenen PID-Namensraum des Kindprozesses."

Attachment: signature.asc
Description: PGP signature


Reply to: