Hallo Helge, #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron #: opensuse-leap-15-3 opensuse-tumbleweed msgid "" "User namespaces can be nested; that is, each user namespace\\(emexcept the " "initial (\"root\") namespace\\(emhas a parent user namespace, and can have " "zero or more child user namespaces. The parent user namespace is the user " "namespace of the process that creates the user namespace via a call to " "B<unshare>(2) or B<clone>(2) with the B<CLONE_NEWUSER> flag." msgstr "" "Benutzernamensräume können verschachtelt werden, das bedeutet, das jeder " "Benutzernamensraum\\(emaußer dem anfänglichen (»Wurzel-«)Namensraum\\(emüber " "einen Vorgängernamensraum verfügt und keinen odere mehrere " "Nachfolgernamesräume haben kann. Der Vorgängernamensraum ist der " "Benutzernamensraum des Prozesses, der den Benutzernamensraum mittels eines " "Aufrufs von B<unshare>(2) oder B<clone>(2) mit dem Schalter B<CLONE_NEWUSER> " "erstellte."
das jeder → dass jeder odere → oder Nachfolgernamesräume → Nachfolgernamensräume #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron #: opensuse-leap-15-3 opensuse-tumbleweed msgid "" "Note that a call to B<execve>(2) will cause a process's capabilities to be " "recalculated in the usual way (see B<capabilities>(7)). Consequently, " "unless the process has a user ID of 0 within the namespace, or the " "executable file has a nonempty inheritable capabilities mask, the process " "will lose all capabilities. See the discussion of user and group ID " "mappings, below." msgstr "" "Beachten Sie, dass ein Aufruf von B<execve>(2) dazu führt, dass die " "Capabilitys eines Prozesses auf die normale Art und Weise erneut berechnet " "werden (siehe B<capabilities>(7)). Folglich wird der Prozess alle " "Capabilitys verlieren, außer er hat eine Benutzerkennung von 0 innerhalb des " "Namensraums oder die ausführbare Datei hat eine vererbare Capability-Maske, " "die nicht leer ist. Siehe die nachfolgende Diskussion von Benutzer- und " "Gruppenkennungabbildung." vererbare → vererbbare #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-rawhide mageia-cauldron #: opensuse-tumbleweed msgid "" "A call to B<clone>(2) or B<unshare>(2) using the B<CLONE_NEWUSER> flag or " "a call to B<setns>(2) that moves the caller into another user namespace " "sets the \"securebits\" flags (see B<capabilities>(7)) to their default " "values (all flags disabled) in the child (for B<clone>(2)) or caller (for " "B<unshare>(2) or B<setns>(2)). Note that because the caller no longer has " "capabilities in its original user namespace after a call to B<setns>(2), it " "is not possible for a process to reset its \"securebits\" flags while " "retaining its user namespace membership by using a pair of B<setns>(2) " "calls to move to another user namespace and then return to its original user " "namespace." msgstr "" "Ein Aufruf von B<clone>(2) oder B<unshare>(2) mit dem Schalter " "B<CLONE_NEWUSER> oder ein Aufruf von B<setns>(2), der den Aufrufenden in " "einen anderen Benutzernamensraum verschiebt, setzt die Schalter " "»securebits« (siehe B<capabilities>(7)) im Kind (für B<clone>(2)) oder dem " "Aufrufenden (für B<unshare>(2) oder B<setns>(2)) auf ihre Vorgabewerte (alle " "Schalter deaktiviert). Beachten Sie, dass der Aufrufende nach einem Aufruf " "von B<setns>(2) keine Capabilitys in seinem ursprünglichen " "Benutzernamensraum mehr hat und es daher für eine Prozess nicht möglich ist, " "seine Schalter »securebits« zurückzusetzen und gleichzeitig seine " "Mitgliedschaft im Benutzernamensraum zu erhalten, indem ein Paar von " "B<setns>(2)-Aufrufen verwandt wird, um sich in einen anderen " "Benutzernamensraum zu verschieben und dann zu seinem ursprünglichen " "Namensraum zurückzukehren." für eine Prozess → für einen Prozess Gruß Mario