Hallo Mitübersetzer, ich habe jetzt wieder eine der *_namespaces-Datei übersetzt. Es gibt viele Absätze und (neue) Begriffe/neue Terminologie, daher habe ich die Pakete kleiner gewählt; hier müssen wir ggf. ein paar Sachen ausdiskutieren, ich bin selbst nicht mit jeder Formulierung / Begriffswahl immer ganz glücklich.
Daher würde ich mich freuen, wenn Ihr drüberschauen und mit konstruktiver Kritik an verbesserungswürdigen Stellen antworten könntet. pid_namespaces.7.po: 62 Zeichenketten, pro Teil ca. 16 Vielen Dank! Viele Grüße Helge -- Dr. Helge Kreutzmann deb...@helgefjell.de Dipl.-Phys. http://www.helgefjell.de/debian.php 64bit GNU powered gpg signed mail preferred Help keep free software "libre": http://www.ffii.de/
#. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "Likewise, a process in an ancestor namespace can\\(emsubject to the usual " "permission checks described in B<kill>(2)\\(emsend signals to the \"init\" " "process of a child PID namespace only if the \"init\" process has " "established a handler for that signal. (Within the handler, the " "I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) " "B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are " "forcibly delivered when sent from an ancestor PID namespace. Neither of " "these signals can be caught by the \"init\" process, and so will result in " "the usual actions associated with those signals (respectively, terminating " "and stopping the process)." msgstr "" "Entsprechend kann ein Prozess in einem Vorgängernamensraum \\(en gemäß der " "gewöhnlichen, in B<kill>(2) beschriebenen Berechtigungsprüfungen \\(en nur " "Signale an den »Init«-Prozess eines Nachfolge-PID-Namensraums senden, falls " "der »Init«-Prozess einen Handler für das Signal etabliert hat. (Innerhalb " "des Handlers wird das B<sigaction>(2) I<siginfo_t>-Feld I<si_pid> Null " "sein.) B<SIGKILL> oder B<SIGSTOP> werden besonders behandelt: diese Signale " "werden zwangsweise zugestellt, wenn sie von einem Vorgänger-PID-Namensraum " "gesandt werden. Keines dieser Signale kann durch den »Init«-Prozess " "abgefangen werden. Daher führen sie zu den gewöhnlichen Aktionen, die diesen " "Signalen zugeordnet sind (beenden bzw. stoppen des Prozesses)." # #. ============================================================ #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be " "sent to the namespace \"init\" process. See B<reboot>(2) for more details." msgstr "" "Seit Linux 3.4 führt der Systemaufruf B<reboot>(2) zum Senden eines Signales " "an den »Init«-Prozess des Namensraumes. Siehe B<reboot>(2) für weitere " "Details." #. type: SS #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed #, no-wrap msgid "Nesting PID namespaces" msgstr "Verschachtelung von PID-Namensräumen" #. commit f2302505775fd13ba93f034206f1e2a587017929 #. The kernel constant MAX_PID_NS_LEVEL #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "PID namespaces can be nested: each PID namespace has a parent, except for " "the initial (\"root\") PID namespace. The parent of a PID namespace is the " "PID namespace of the process that created the namespace using B<clone>(2) " "or B<unshare>(2). PID namespaces thus form a tree, with all namespaces " "ultimately tracing their ancestry to the root namespace. Since Linux 3.7, " "the kernel limits the maximum nesting depth for PID namespaces to 32." msgstr "" "PID-Namensräume können verschachtelt werden: jeder PID-Namensraum hat einen " "Vorgänger, außer für den anfänglichen (»Wurzel-«) PID-Namensraum. Der " "Vorgänger eines PID-Namensraums ist der PID-Namensraum des Prozesses, der " "den Namensraum mittels B<clone>(2) oder B<unshare>(2) erstellte. PID-" "Namensräume formen somit einen Baum, wobei alle Namensräume in letzter " "Instanz ihren Vorgänger auf den Wurzelnamensraum zurückführen. Seit Linux " "3.7 begrenzt der Kernel die maximale Schachtelungstiefe für PID-Namensräume " "auf 32." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "A process is visible to other processes in its PID namespace, and to the " "processes in each direct ancestor PID namespace going back to the root PID " "namespace. In this context, \"visible\" means that one process can be the " "target of operations by another process using system calls that specify a " "process ID. Conversely, the processes in a child PID namespace can't see " "processes in the parent and further removed ancestor namespaces. More " "succinctly: a process can see (e.g., send signals with B<kill>(2), set nice " "values with B<setpriority>(2), etc.) only processes contained in its own PID " "namespace and in descendants of that namespace." msgstr "" "Ein Prozess ist für andere Prozesse in seinem PID-Namensraum sichtbar und " "für Prozesse in jedem direkten Vorgänger-PID-Namensraum, direkt zurück bis " "zum Wurzel-PID-Namensraum. In diesem Zusammenhang bedeutet »sichtbar«, dass " "ein Prozess das Ziel von Aktionen eines anderen Prozesses durch Verwendung " "von Systemaufrufen sein kann, die eine Prozesskennung angeben können. " "Umgekehrt kann ein Prozess in einem Nachfolge-PID-Namensraum die Prozesse in " "dem Vorgänger und weiter entfernten Vorgänger-Namensräumen nicht sehen. Kurz " "gesagt: Ein Prozess kann nur Prozesse, die in seinem eigenen PID-Namensraum " "und in Nachfolgern dieses Namensraums sind, sehen (z.B. ihnen Signale mit " "B<kill>(2) senden, Ihren Nice-Wert mit B<setpriority>(2) ändern usw.)." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "A process has one process ID in each of the layers of the PID namespace " "hierarchy in which is visible, and walking back though each direct ancestor " "namespace through to the root PID namespace. System calls that operate on " "process IDs always operate using the process ID that is visible in the PID " "namespace of the caller. A call to B<getpid>(2) always returns the PID " "associated with the namespace in which the process was created." msgstr "" "Ein Prozess hat eine Prozesskennung in jedem der Ebenen der PID-Namensraum-" "Hierarchie, in der er sichtbar ist, sowie rückwärts durch jeden direkten " "Vorgängernamensraum bis zum Wurzel-PID-Namensraum. Systemaufrufe, die auf " "Prozesskennungen agieren, agieren immer auf Prozesskennungen, die in dem PID-" "Namensraum des aufrufenden Prozesses sichtbar sind. Ein Aufruf von " "B<getpid>(2) liefert immer die PID zurück, die dem Namensraum zugeordnet " "ist, in dem der Prozess erstellt wurde." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "Some processes in a PID namespace may have parents that are outside of the " "namespace. For example, the parent of the initial process in the namespace " "(i.e., the B<init>(1) process with PID 1) is necessarily in another " "namespace. Likewise, the direct children of a process that uses " "B<setns>(2) to cause its children to join a PID namespace are in a " "different PID namespace from the caller of B<setns>(2). Calls to " "B<getppid>(2) for such processes return 0." msgstr "" "Einige Prozesse in einem PID-Namensraum können Elternprozesse haben, die " "sich außerhalb des Namensraums befinden. Der Elternprozess des anfänglichen " "Prozesses in dem Namensraum (d.h. der B<init>(1)-Prozess mit der PID 1) " "befindet sich beispielsweise notwendigerweise in einem anderen Namensraum. " "Entsprechend sind die direkten Kindprozesses eines Prozesses, der " "B<setns>(2) verwendet, damit seine Kindprozesse einem PID-Namensraum " "beitreten, in einem anderen PID-Nemsraum als der Aufrufende von B<setns>(2). " "Wird für solche Prozesse B<getppid>(2) aufgerufen, dann wird 0 " "zurückgeliefert." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "While processes may freely descend into child PID namespaces (e.g., using " "B<setns>(2) with a PID namespace file descriptor), they may not move in the " "other direction. That is to say, processes may not enter any ancestor " "namespaces (parent, grandparent, etc.). Changing PID namespaces is a one-" "way operation." msgstr "" "Während Prozesse frei in Nachfolge-PID-Namensräume absteigen können (z.B. " "mittels B<setns>(2) mit einem PID-Namensraum-Dateideskriptor), können sie " "sich nicht in die andere Richtung bewegen. Das bedeutet, Prozesse dürfen " "keine Vorgängernamensräume (direkte, zweiter Stufe, usw.) betreten. Das " "Ändern von PID-Namensräumen ist eine Einwegaktion." # #. ============================================================ #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the " "parental relationship between PID namespaces; see B<ioctl_ns>(2)." msgstr "" "Die Aktion B<NS_GET_PARENT> B<ioctl>(2) kann zum Erkennen der hierarchischen " "Beziehung zwischen PID-Namensräumen verwandt werden; siehe B<ioctl_ns>(2)." #. type: SS #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed #, no-wrap msgid "setns(2) and unshare(2) semantics" msgstr "Semantik von setns und unshare(2)" #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "Calls to B<setns>(2) that specify a PID namespace file descriptor and calls " "to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently " "created by the caller to be placed in a different PID namespace from the " "caller. (Since Linux 4.12, that PID namespace is shown via the I</proc/" "[pid]/ns/pid_for_children> file, as described in B<namespaces>(7).) These " "calls do not, however, change the PID namespace of the calling process, " "because doing so would change the caller's idea of its own PID (as reported " "by B<getpid>()), which would break many applications and libraries." msgstr "" "Aufrufe von B<setns>(2), die einen PID-Namensraum-Dateideskriptor festlegen " "und Aufrufe von B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> führen dazu, " "dass nachfolgend durch den Aufrufenden erstellte Kindprozesse in einem " "anderen PID-Namensraum als dem des Aufrufenden abgelegt werden. (Seit Linux " "4.12 wird dieser PID-Namensraum über die Datei I</proc/[PID]/ns/" "pid_for_children> gezeigt, wie in B<namespaces>(7) beschrieben.) Diese " "Aufrufe ändern allerdings nicht den PID-Namensraum des aufrufenden " "Prozesses, da dies das Verständnis des Aufrufenden über seine eigene PID " "(wie sie mit B<getpid>() berichtet wird) ändern würde, wodurch viele " "Anwendungen und Bibliotheken beschädigt würden." #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-leap-15-4 opensuse-tumbleweed msgid "" "To put things another way: a process's PID namespace membership is " "determined when the process is created and cannot be changed thereafter. " "Among other things, this means that the parental relationship between " "processes mirrors the parental relationship between PID namespaces: the " "parent of a process is either in the same namespace or resides in the " "immediate parent PID namespace." msgstr "" "Um es anders zu sagen: die Mitgliedschaft eines Prozesses in einem PID-" "Namensraum wird bei der Erstellung des Prozesses bestimmt und kann danach " "nicht mehr geändert werden. Unter anderem bedeutet dies, dass die Eltern-" "Kind-Beziehung zwischen Prozessen die Vorgänger-Nachfolger-Beziehung " "zwischen PID-Namensräumen spiegelt: der Elternprozess ist entweder im " "gleichen Namensraum oder befindet sich im direkten Vorgänger-PID-Namensraum." # #. ============================================================ #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-tumbleweed msgid "" "A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only once. " "After it has performed this operation, its I</proc/PID/ns/pid_for_children> " "symbolic link will be empty until the first child is created in the " "namespace." msgstr "" "Ein Prozess kann B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> nur einmal " "aufrufen. Nachdem er diese Aktion durchgeführt hat, wird sein symbolischer " "Link I</proc/PID/ns/pid_for_children> leer sein, bis der erste Kindprozess " "in dem Namensraum erstellt wurde." #. type: SS #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-tumbleweed #, no-wrap msgid "Adoption of orphaned children" msgstr "Adoption von verwaisten Kindprozessen" # #. Furthermore, by definition, the parent of the "init" process #. of a PID namespace resides in the parent PID namespace. #. ============================================================ #. type: Plain text #: archlinux debian-bullseye debian-unstable fedora-36 fedora-rawhide #: mageia-cauldron opensuse-tumbleweed msgid "" "When a child process becomes orphaned, it is reparented to the \"init\" " "process in the PID namespace of its parent (unless one of the nearer " "ancestors of the parent employed the B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> " "command to mark itself as the reaper of orphaned descendant processes). " "Note that because of the B<setns>(2) and B<unshare>(2) semantics described " "above, this may be the \"init\" process in the PID namespace that is the " "I<parent> of the child's PID namespace, rather than the \"init\" process in " "the child's own PID namespace." msgstr "" "Wenn ein Kindprozess verwaist wird, wird der »Init«-Prozess in dem PID-" "Namensraum seines Elternprozesses sein neuer Elternprozess (außer einer der " "Vorfahrprozesse des Elternprozesses, der näher dran ist, setzt den Befehl " "B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> ein, um sich selbst als Auffänger des " "verwaisten Nachfahrprozesses zu markieren.) Beachten Sie, dass aufgrund der " "oben beschriebenen Semantik von B<setns>(2) und B<unshare>(2) dies der " "»Init«-Prozess in dem PID-Namensraum sein kann, der I<Vorgänger> des PID-" "Namensraums des Kindprozesses sein kann, statt des »Init«-Prozesses in dem " "eigenen PID-Namensraum des Kindprozesses."
signature.asc
Description: PGP signature