diff options
Diffstat (limited to 'po/de/man7/pid_namespaces.7.po')
-rw-r--r-- | po/de/man7/pid_namespaces.7.po | 718 |
1 files changed, 718 insertions, 0 deletions
diff --git a/po/de/man7/pid_namespaces.7.po b/po/de/man7/pid_namespaces.7.po new file mode 100644 index 00000000..42bfd67d --- /dev/null +++ b/po/de/man7/pid_namespaces.7.po @@ -0,0 +1,718 @@ +# German translation of manpages +# This file is distributed under the same license as the manpages-l10n package. +# Copyright © of this file: +# Helge Kreutzmann <debian@helgefjell.de>, 2021. +msgid "" +msgstr "" +"Project-Id-Version: manpages-l10n 4.17.0\n" +"POT-Creation-Date: 2024-03-01 17:03+0100\n" +"PO-Revision-Date: 2023-02-18 08:28+0100\n" +"Last-Translator: Helge Kreutzmann <debian@helgefjell.de>\n" +"Language-Team: German <debian-l10n-german@lists.debian.org>\n" +"Language: de\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=2; plural=(n != 1);\n" + +#. type: TH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "pid_namespaces" +msgstr "pid_namespaces" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "2023-10-31" +msgstr "31. Oktober 2023" + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "Linux man-pages 6.06" +msgstr "Linux man-pages 6.06" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NAME" +msgstr "BEZEICHNUNG" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "pid_namespaces - overview of Linux PID namespaces" +msgstr "pid_namespaces - Überblick über PID-Namensräume" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "DESCRIPTION" +msgstr "BESCHREIBUNG" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "For an overview of namespaces, see B<namespaces>(7)." +msgstr "Für einen Überblick über Namensräume, siehe B<namespaces>(7)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PID namespaces isolate the process ID number space, meaning that processes " +"in different PID namespaces can have the same PID. PID namespaces allow " +"containers to provide functionality such as suspending/resuming the set of " +"processes in the container and migrating the container to a new host while " +"the processes inside the container maintain the same PIDs." +msgstr "" +"PID-Namensräume isolieren den Raum der Prozesskennungen. Das bedeutet, dass " +"Prozesse in verschiedenen PID-Namensräumen die gleiche PID haben können. PID-" +"Namensräume erlauben Containern, Funktionalitäten wie Suspendierung/" +"Wiederaufnahme der Gruppe an Prozessen in dem Container und der Migration " +"des Containers auf einen neuen Rechner bereitzustellen, bei denen die " +"Prozesse innerhalb des Containers die gleiche PID behalten." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PIDs in a new PID namespace start at 1, somewhat like a standalone system, " +"and calls to B<fork>(2), B<vfork>(2), or B<clone>(2) will produce processes " +"with PIDs that are unique within the namespace." +msgstr "" +"PIDs in einem neuen PID-Namensraum beginnen bei 1, ähnlich wie in autonomen " +"Systemen. Aufrufe von B<fork>(2), B<vfork>(2) oder B<clone>(2) werden " +"Prozesse mit PIDs erstellen, die innerhalb des Namensraums eindeutig sind." + +# +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Use of PID namespaces requires a kernel that is configured with the " +"B<CONFIG_PID_NS> option." +msgstr "" +"Die Verwendung von PID-Namensräumen benötigt einen Kernel, der mit der " +"Option B<CONFIG_PID_NS> konfiguriert wurde." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "The namespace init process" +msgstr "Der Init-Prozess des Namensraums" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The first process created in a new namespace (i.e., the process created " +"using B<clone>(2) with the B<CLONE_NEWPID> flag, or the first child created " +"by a process after a call to B<unshare>(2) using the B<CLONE_NEWPID> flag) " +"has the PID 1, and is the \"init\" process for the namespace (see " +"B<init>(1)). This process becomes the parent of any child processes that " +"are orphaned because a process that resides in this PID namespace terminated " +"(see below for further details)." +msgstr "" +"Der erste in einem neuen Namensraum erstellte Prozess (d.h. der mittels " +"B<clone>(2) mit dem Schalter B<CLONE_NEWPID> erstellte Prozess oder der " +"erste Prozess, der durch einen Prozess nach einem Aufruf von B<unshare>(2) " +"mittels des Schalters B<CLONE_NEWPID> erstellt wurde) hat die PID 1 und ist " +"der »Init«-Prozess für den Namensraum (siehe B<init>(1)). Dieser Prozess " +"wird der Elternprozess jedes Kindprozesses, die verwaist wurden, da sich ein " +"Prozess, der sich in diesem Namensraum befindet, beendet hat (weitere " +"Details finden Sie weiter unten)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"If the \"init\" process of a PID namespace terminates, the kernel terminates " +"all of the processes in the namespace via a B<SIGKILL> signal. This " +"behavior reflects the fact that the \"init\" process is essential for the " +"correct operation of a PID namespace. In this case, a subsequent " +"B<fork>(2) into this PID namespace fail with the error B<ENOMEM>; it is not " +"possible to create a new process in a PID namespace whose \"init\" process " +"has terminated. Such scenarios can occur when, for example, a process uses " +"an open file descriptor for a I</proc/>pidI</ns/pid> file corresponding to a " +"process that was in a namespace to B<setns>(2) into that namespace after " +"the \"init\" process has terminated. Another possible scenario can occur " +"after a call to B<unshare>(2): if the first child subsequently created by a " +"B<fork>(2) terminates, then subsequent calls to B<fork>(2) fail with " +"B<ENOMEM>." +msgstr "" +"Falls sich der »Init«-Prozess eines PID-Namensraums beendet, beendet der " +"Kernel mittels des Signals B<SIGKILL> alle Prozesse in dem Namensraum. " +"Dieses Verhalten spiegelt die Tatsache wieder, dass der »Init«-Prozess für " +"das korrekte Funktionieren eines PID-Namensraums wesentlich ist. In diesem " +"Fall wird ein nachfolgender B<fork>(2) in den Namensraum mit dem Fehler " +"B<ENOMEM> fehlschlagen; es ist nicht möglich, einen neuen Prozess in einem " +"PID-Namensraum zu erstellen, dessen »Init«-Prozess sich beendet hat. Solche " +"Szenarien können auftreten, wenn beispielsweise ein Prozess einen offenen " +"Dateideskriptor für eine Datei I</proc/>PIDI</ns/pid> verwendet, der einem " +"Prozess entspricht, der in einem Namensraum war und der mit B<setns>(2) in " +"einen Namensraum soll, nachdem sich der »Init«-Prozess beendet hat. Ein " +"anderes mögliches Szenario kann direkt nach dem Aufruf von B<unshare>(2) " +"auftreten: Falls sich der erste Kindprozess, der nach einem B<fork>(2) " +"nachfolgend erstellt wurde, beendet, dann schlagen nachfolgende Aufrufe von " +"B<fork>(2) mit B<ENOMEM> fehl." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Only signals for which the \"init\" process has established a signal handler " +"can be sent to the \"init\" process by other members of the PID namespace. " +"This restriction applies even to privileged processes, and prevents other " +"members of the PID namespace from accidentally killing the \"init\" process." +msgstr "" +"Nur Signale, für die der »Init«-Prozess einen Signal-Handler etabliert hat, " +"können durch andere Mitglieder des PID-Namensraums an den »Init«-Prozess " +"gesandt werden. Diese Einschränkung gilt sogar für privilegierte Prozesse " +"und verhindert, dass andere Mitglieder des PID-Namensraums versehentlich den " +"»Init«-Prozess töten." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Likewise, a process in an ancestor namespace can\\[em]subject to the usual " +"permission checks described in B<kill>(2)\\[em]send signals to the \"init\" " +"process of a child PID namespace only if the \"init\" process has " +"established a handler for that signal. (Within the handler, the " +"I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) " +"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are " +"forcibly delivered when sent from an ancestor PID namespace. Neither of " +"these signals can be caught by the \"init\" process, and so will result in " +"the usual actions associated with those signals (respectively, terminating " +"and stopping the process)." +msgstr "" +"Entsprechend kann ein Prozess in einem Vorgängernamensraum \\[en] gemäß der " +"gewöhnlichen, in B<kill>(2) beschriebenen Berechtigungsprüfungen \\[en] nur " +"Signale an den »Init«-Prozess eines Nachfolge-PID-Namensraums senden, falls " +"der »Init«-Prozess einen Handler für das Signal etabliert hat. (Innerhalb " +"des Handlers wird das B<sigaction>(2) I<siginfo_t>-Feld I<si_pid> Null " +"sein.) B<SIGKILL> oder B<SIGSTOP> werden besonders behandelt: diese Signale " +"werden zwangsweise zugestellt, wenn sie von einem Vorgänger-PID-Namensraum " +"gesandt werden. Keines dieser Signale kann durch den »Init«-Prozess " +"abgefangen werden. Daher führen sie zu den gewöhnlichen Aktionen, die diesen " +"Signalen zugeordnet sind (beenden bzw. stoppen des Prozesses)." + +# +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be " +"sent to the namespace \"init\" process. See B<reboot>(2) for more details." +msgstr "" +"Seit Linux 3.4 führt der Systemaufruf B<reboot>(2) zum Senden eines Signales " +"an den »Init«-Prozess des Namensraumes. Siehe B<reboot>(2) für weitere " +"Details." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Nesting PID namespaces" +msgstr "Verschachtelung von PID-Namensräumen" + +#. commit f2302505775fd13ba93f034206f1e2a587017929 +#. The kernel constant MAX_PID_NS_LEVEL +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PID namespaces can be nested: each PID namespace has a parent, except for " +"the initial (\"root\") PID namespace. The parent of a PID namespace is the " +"PID namespace of the process that created the namespace using B<clone>(2) " +"or B<unshare>(2). PID namespaces thus form a tree, with all namespaces " +"ultimately tracing their ancestry to the root namespace. Since Linux 3.7, " +"the kernel limits the maximum nesting depth for PID namespaces to 32." +msgstr "" +"PID-Namensräume können verschachtelt werden: jeder PID-Namensraum hat einen " +"Vorgänger, außer für den anfänglichen (»Wurzel-«) PID-Namensraum. Der " +"Vorgänger eines PID-Namensraums ist der PID-Namensraum des Prozesses, der " +"den Namensraum mittels B<clone>(2) oder B<unshare>(2) erstellte. PID-" +"Namensräume formen somit einen Baum, wobei alle Namensräume in letzter " +"Instanz ihren Vorgänger auf den Wurzelnamensraum zurückführen. Seit Linux " +"3.7 begrenzt der Kernel die maximale Schachtelungstiefe für PID-Namensräume " +"auf 32." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A process is visible to other processes in its PID namespace, and to the " +"processes in each direct ancestor PID namespace going back to the root PID " +"namespace. In this context, \"visible\" means that one process can be the " +"target of operations by another process using system calls that specify a " +"process ID. Conversely, the processes in a child PID namespace can't see " +"processes in the parent and further removed ancestor namespaces. More " +"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice " +"values with B<setpriority>(2), etc.) only processes contained in its own PID " +"namespace and in descendants of that namespace." +msgstr "" +"Ein Prozess ist für andere Prozesse in seinem PID-Namensraum sichtbar und " +"für Prozesse in jedem direkten Vorgänger-PID-Namensraum, direkt zurück bis " +"zum Wurzel-PID-Namensraum. In diesem Zusammenhang bedeutet »sichtbar«, dass " +"ein Prozess das Ziel von Aktionen eines anderen Prozesses durch Verwendung " +"von Systemaufrufen sein kann, die eine Prozesskennung angeben können. " +"Umgekehrt kann ein Prozess in einem Nachfolge-PID-Namensraum die Prozesse in " +"dem Vorgänger und weiter entfernten Vorgänger-Namensräumen nicht sehen. Kurz " +"gesagt: Ein Prozess kann nur Prozesse, die in seinem eigenen PID-Namensraum " +"und in Nachfolgern dieses Namensraums sind, sehen (z.B. ihnen Signale mit " +"B<kill>(2) senden, ihren Nice-Wert mit B<setpriority>(2) ändern usw.)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A process has one process ID in each of the layers of the PID namespace " +"hierarchy in which is visible, and walking back though each direct ancestor " +"namespace through to the root PID namespace. System calls that operate on " +"process IDs always operate using the process ID that is visible in the PID " +"namespace of the caller. A call to B<getpid>(2) always returns the PID " +"associated with the namespace in which the process was created." +msgstr "" +"Ein Prozess hat eine Prozesskennung in jedem der Ebenen der PID-Namensraum-" +"Hierarchie, in der er sichtbar ist, sowie rückwärts durch jeden direkten " +"Vorgängernamensraum bis zum Wurzel-PID-Namensraum. Systemaufrufe, die auf " +"Prozesskennungen agieren, agieren immer auf Prozesskennungen, die in dem PID-" +"Namensraum des aufrufenden Prozesses sichtbar sind. Ein Aufruf von " +"B<getpid>(2) liefert immer die PID zurück, die dem Namensraum zugeordnet " +"ist, in dem der Prozess erstellt wurde." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Some processes in a PID namespace may have parents that are outside of the " +"namespace. For example, the parent of the initial process in the namespace " +"(i.e., the B<init>(1) process with PID 1) is necessarily in another " +"namespace. Likewise, the direct children of a process that uses " +"B<setns>(2) to cause its children to join a PID namespace are in a " +"different PID namespace from the caller of B<setns>(2). Calls to " +"B<getppid>(2) for such processes return 0." +msgstr "" +"Einige Prozesse in einem PID-Namensraum können Elternprozesse haben, die " +"sich außerhalb des Namensraums befinden. Der Elternprozess des anfänglichen " +"Prozesses in dem Namensraum (d.h. der B<init>(1)-Prozess mit der PID 1) " +"befindet sich beispielsweise notwendigerweise in einem anderen Namensraum. " +"Entsprechend sind die direkten Kindprozesses eines Prozesses, der " +"B<setns>(2) verwendet, damit seine Kindprozesse einem PID-Namensraum " +"beitreten, in einem anderen PID-Nemsraum als der Aufrufende von B<setns>(2). " +"Wird für solche Prozesse B<getppid>(2) aufgerufen, dann wird 0 " +"zurückgeliefert." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"While processes may freely descend into child PID namespaces (e.g., using " +"B<setns>(2) with a PID namespace file descriptor), they may not move in the " +"other direction. That is to say, processes may not enter any ancestor " +"namespaces (parent, grandparent, etc.). Changing PID namespaces is a one-" +"way operation." +msgstr "" +"Während Prozesse frei in Nachfolge-PID-Namensräume absteigen können (z.B. " +"mittels B<setns>(2) mit einem PID-Namensraum-Dateideskriptor), können sie " +"sich nicht in die andere Richtung bewegen. Das bedeutet, Prozesse dürfen " +"keine Vorgängernamensräume (direkte, zweiter Stufe, usw.) betreten. Das " +"Ändern von PID-Namensräumen ist eine Einwegaktion." + +# +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the " +"parental relationship between PID namespaces; see B<ioctl_ns>(2)." +msgstr "" +"Die Aktion B<NS_GET_PARENT> B<ioctl>(2) kann zum Erkennen der hierarchischen " +"Beziehung zwischen PID-Namensräumen verwandt werden; siehe B<ioctl_ns>(2)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "setns(2) and unshare(2) semantics" +msgstr "Semantik von setns und unshare(2)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Calls to B<setns>(2) that specify a PID namespace file descriptor and calls " +"to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently " +"created by the caller to be placed in a different PID namespace from the " +"caller. (Since Linux 4.12, that PID namespace is shown via the I</proc/" +">pidI</ns/pid_for_children> file, as described in B<namespaces>(7).) These " +"calls do not, however, change the PID namespace of the calling process, " +"because doing so would change the caller's idea of its own PID (as reported " +"by B<getpid>()), which would break many applications and libraries." +msgstr "" +"Aufrufe von B<setns>(2), die einen PID-Namensraum-Dateideskriptor festlegen " +"und Aufrufe von B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> führen dazu, " +"dass nachfolgend durch den Aufrufenden erstellte Kindprozesse in einem " +"anderen PID-Namensraum als dem des Aufrufenden abgelegt werden. (Seit Linux " +"4.12 wird dieser PID-Namensraum über die Datei I</proc/>PIDI</ns/" +"pid_for_children> gezeigt, wie in B<namespaces>(7) beschrieben.) Diese " +"Aufrufe ändern allerdings nicht den PID-Namensraum des aufrufenden " +"Prozesses, da dies das Verständnis des Aufrufenden über seine eigene PID " +"(wie sie mit B<getpid>() berichtet wird) ändern würde, wodurch viele " +"Anwendungen und Bibliotheken beschädigt würden." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To put things another way: a process's PID namespace membership is " +"determined when the process is created and cannot be changed thereafter. " +"Among other things, this means that the parental relationship between " +"processes mirrors the parental relationship between PID namespaces: the " +"parent of a process is either in the same namespace or resides in the " +"immediate parent PID namespace." +msgstr "" +"Um es anders zu sagen: die Mitgliedschaft eines Prozesses in einem PID-" +"Namensraum wird bei der Erstellung des Prozesses bestimmt und kann danach " +"nicht mehr geändert werden. Unter anderem bedeutet dies, dass die Eltern-" +"Kind-Beziehung zwischen Prozessen die Vorgänger-Nachfolger-Beziehung " +"zwischen PID-Namensräumen spiegelt: der Elternprozess ist entweder im " +"gleichen Namensraum oder befindet sich im direkten Vorgänger-PID-Namensraum." + +# +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only once. " +"After it has performed this operation, its I</proc/>pidI</ns/" +"pid_for_children> symbolic link will be empty until the first child is " +"created in the namespace." +msgstr "" +"Ein Prozess kann B<unshare>(2) mit dem Schalter B<CLONE_NEWPID> nur einmal " +"aufrufen. Nachdem er diese Aktion durchgeführt hat, wird sein symbolischer " +"Link I</proc/>PIDI</ns/pid_for_children> leer sein, bis der erste " +"Kindprozess in dem Namensraum erstellt wurde." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Adoption of orphaned children" +msgstr "Adoption von verwaisten Kindprozessen" + +# +#. Furthermore, by definition, the parent of the "init" process +#. of a PID namespace resides in the parent PID namespace. +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a child process becomes orphaned, it is reparented to the \"init\" " +"process in the PID namespace of its parent (unless one of the nearer " +"ancestors of the parent employed the B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> " +"command to mark itself as the reaper of orphaned descendant processes). " +"Note that because of the B<setns>(2) and B<unshare>(2) semantics described " +"above, this may be the \"init\" process in the PID namespace that is the " +"I<parent> of the child's PID namespace, rather than the \"init\" process in " +"the child's own PID namespace." +msgstr "" +"Wenn ein Kindprozess verwaist wird, wird der »Init«-Prozess in dem PID-" +"Namensraum seines Elternprozesses sein neuer Elternprozess (außer einer der " +"Vorfahrprozesse des Elternprozesses, der näher dran ist, setzt den Befehl " +"B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> ein, um sich selbst als Auffänger des " +"verwaisten Nachfahrprozesses zu markieren.) Beachten Sie, dass aufgrund der " +"oben beschriebenen Semantik von B<setns>(2) und B<unshare>(2) dies der " +"»Init«-Prozess in dem PID-Namensraum sein kann, der I<Vorgänger> des PID-" +"Namensraums des Kindprozesses sein kann, statt des »Init«-Prozesses in dem " +"eigenen PID-Namensraum des Kindprozesses." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags" +msgstr "Kompatibilität von CLONE_NEWPID zu anderen CLONE_*-Schaltern" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In current versions of Linux, B<CLONE_NEWPID> can't be combined with " +"B<CLONE_THREAD>. Threads are required to be in the same PID namespace such " +"that the threads in a process can send signals to each other. Similarly, it " +"must be possible to see all of the threads of a process in the B<proc>(5) " +"filesystem. Additionally, if two threads were in different PID namespaces, " +"the process ID of the process sending a signal could not be meaningfully " +"encoded when a signal is sent (see the description of the I<siginfo_t> type " +"in B<sigaction>(2)). Since this is computed when a signal is enqueued, a " +"signal queue shared by processes in multiple PID namespaces would defeat " +"that." +msgstr "" +"In den aktuellen Versionen von Linux kann B<CLONE_NEWPID> nicht mit " +"B<CLONE_THREAD> kombiniert werden. Threads müssen im gleichen PID-Namensraum " +"sein, damit die Threads in einem Prozess sich gegenseitig Signale senden " +"können. Entsprechend muss es möglich sein, alle Threads eines Prozesses in " +"dem Dateisystem B<proc>(5) zu sehen. Ergänzend kommt hinzu, dass die " +"Prozesskennung des Prozesses, der ein Signal sendet, nicht beim Senden eines " +"Signals aussagekräftig kodiert werden könnte, falls die zwei Threads in " +"verschiedenen PID-Namensräumen wären (siehe die Beschreibung des Typs " +"I<siginfo_t> in B<sigaction>(2)). Da diese berechnet wird, wenn ein Signal " +"in die Warteschlange gestellt wird, würde eine Signalwarteschlange, die von " +"Prozessen in mehreren PID-Namensräumen gemeinsam benutzt würde, dies " +"vereiteln." + +# +#. Note these restrictions were all introduced in +#. 8382fcac1b813ad0a4e68a838fc7ae93fa39eda0 +#. when CLONE_NEWPID|CLONE_VM was disallowed +#. (restriction lifted in faf00da544045fdc1454f3b9e6d7f65c841de302) +#. (restriction lifted in e79f525e99b04390ca4d2366309545a836c03bf1) +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In earlier versions of Linux, B<CLONE_NEWPID> was additionally disallowed " +"(failing with the error B<EINVAL>) in combination with B<CLONE_SIGHAND> " +"(before Linux 4.3) as well as B<CLONE_VM> (before Linux 3.12). The changes " +"that lifted these restrictions have also been ported to earlier stable " +"kernels." +msgstr "" +"In früheren Versionen von Linux war zusätzlich B<CLONE_NEWPID> verboten " +"(schlug mit dem Fehler B<EINVAL> fehl) zusammen mit B<CLONE_SIGHAND> (vor " +"Linux 4.3) sowie B<CLONE_VM> (vor Linux 3.12). Die Änderungen, die diese " +"Beschränkungen aufhoben, wurden auch in ältere stabile Kernel portiert." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "/proc and PID namespaces" +msgstr "/proc und PID-Namensräume" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A I</proc> filesystem shows (in the I</proc/>pid directories) only processes " +"visible in the PID namespace of the process that performed the mount, even " +"if the I</proc> filesystem is viewed from processes in other namespaces." +msgstr "" +"Ein Dateisystem I</proc> zeigt (in den Verzeichnissen I</proc/>PID) nur " +"Prozesse, die in dem PID-Namensraum des Prozesses sichtbar sind, der die " +"Einhängung durchführte, selbst falls das Dateisystem I</proc> von Prozessen " +"in anderen Namensräumen betrachtet wird." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"After creating a new PID namespace, it is useful for the child to change its " +"root directory and mount a new procfs instance at I</proc> so that tools " +"such as B<ps>(1) work correctly. If a new mount namespace is " +"simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument " +"of B<clone>(2) or B<unshare>(2), then it isn't necessary to change the root " +"directory: a new procfs instance can be mounted directly over I</proc>." +msgstr "" +"Nach dem Erstellen eines neuen PID-Namensraumes ist es für den Kindprozess " +"nützlich, sein Wurzelverzeichnis zu ändern und eine neue Procfs-Instanz " +"unter I</proc> einzuhängen, so dass Werkzeuge wie B<ps>(1) korrekt " +"funktionieren. Falls ein neuer Einhängenamensraum gleichzeitig durch " +"Aufnahme von B<CLONE_NEWNS> in dem Argument I<flags> von B<clone>(2) oder " +"B<unshare>(2) erstellt wird, dann ist es nicht notwendig, das " +"Wurzelverzeichnis zu ändern: eine neue Procfs-Instanz kann direkt über I</" +"proc> eingehängt werden." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "From a shell, the command to mount I</proc> is:" +msgstr "In einer Shell lautet der Einhängebefehl für I</proc>:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "$ mount -t proc proc /proc\n" +msgstr "$ mount -t proc proc /proc\n" + +# +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Calling B<readlink>(2) on the path I</proc/self> yields the process ID of " +"the caller in the PID namespace of the procfs mount (i.e., the PID namespace " +"of the process that mounted the procfs). This can be useful for " +"introspection purposes, when a process wants to discover its PID in other " +"namespaces." +msgstr "" +"Der Aufruf von B<readlink>(2) auf dem Pfad I</proc/self> liefert die " +"Prozesskennung des Aufrufenden in dem PID-Namensraum der Procfs-Einhängung " +"(d.h. des PID-Namensraums, der Procfs einhängte). Dies kann zu " +"Untersuchungszwecken nützlich sein, wenn ein Prozess seine PID in anderen " +"Namensräumen herausfinden möchte." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "/proc files" +msgstr "/proc-Dateien" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B</proc/sys/kernel/ns_last_pid> (since Linux 3.3)" +msgstr "B</proc/sys/kernel/ns_last_pid> (seit Linux 3.3)" + +#. commit b8f566b04d3cddd192cfd2418ae6d54ac6353792 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This file (which is virtualized per PID namespace) displays the last PID " +"that was allocated in this PID namespace. When the next PID is allocated, " +"the kernel will search for the lowest unallocated PID that is greater than " +"this value, and when this file is subsequently read it will show that PID." +msgstr "" +"Diese Datei (die pro PID-Namensraum virtualisiert ist) zeigt die letzte PID, " +"die in diesem PID-Namensraum zugewiesen wurde. Wenn die nächste PID " +"zugewiesen wird, wird der Kernel nach der kleinsten nicht zugewiesenen PID " +"suchen, die größer als dieser Wert ist, und wenn danach diese Datei gelesen " +"wird, wird diese PID dann gezeigt." + +# +#. This ability is necessary to support checkpoint restore in user-space +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"This file is writable by a process that has the B<CAP_SYS_ADMIN> or (since " +"Linux 5.9) B<CAP_CHECKPOINT_RESTORE> capability inside the user namespace " +"that owns the PID namespace. This makes it possible to determine the PID " +"that is allocated to the next process that is created inside this PID " +"namespace." +msgstr "" +"Diese Datei ist für einen Prozess, der über die Capability B<CAP_SYS_ADMIN> " +"oder (seit Linux 5.9) B<CAP_CHECKPOINT_RESTORE> innerhalb des " +"Benutzernamensraums, der den PID-Namensraum besitzt, verfügt, schreibbar. " +"Dies ermöglicht es, die PID zu bestimmen, die dem nächsten Prozess, der " +"innerhalb des PID-Namensraums erstellt wird, zugewiesen wird." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Miscellaneous" +msgstr "Verschiedenes" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a process ID is passed over a UNIX domain socket to a process in a " +"different PID namespace (see the description of B<SCM_CREDENTIALS> in " +"B<unix>(7)), it is translated into the corresponding PID value in the " +"receiving process's PID namespace." +msgstr "" +"Wenn eine Prozesskennung über einen UNIX-Domain-Socket an einen Prozess in " +"einem anderen PID-Namensraum übergeben wird (siehe die Beschreibung von " +"B<SCM_CREDENTIALS> in B<unix>(7)), dann wird sie in den entsprechenden PID-" +"Wert in dem PID-Namensraum des empfangenen Prozesses übersetzt." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "STANDARDS" +msgstr "STANDARDS" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-leap-15-6 opensuse-tumbleweed +msgid "Linux." +msgstr "Linux." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "EXAMPLES" +msgstr "BEISPIELE" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "See B<user_namespaces>(7)." +msgstr "Siehe B<user_namespaces>(7)." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "SEE ALSO" +msgstr "SIEHE AUCH" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), " +"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), " +"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)" +msgstr "" +"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), " +"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), " +"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "2023-02-05" +msgstr "5. Februar 2023" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "Linux man-pages 6.03" +msgstr "Linux man-pages 6.03" + +#. type: Plain text +#: debian-bookworm +msgid "Namespaces are a Linux-specific feature." +msgstr "Namensräume sind eine Linux-spezifische Funktionalität." + +#. type: TH +#: debian-unstable opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "2023-03-30" +msgstr "30. März 2023" + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "Linux man-pages 6.05.01" +msgstr "Linux man-pages 6.05.01" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "Linux man-pages 6.04" +msgstr "Linux-Handbuchseiten 6.04" |