.de CW .sp .nf .ft CW .. .\" Process this file with .\" groff -man -Tascii foo.1 .\" .\" "verbatim" environment (from strace.1) .de CE .ft .fi .sp .. .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH fakeroot 1 2024\-12\-19 "Proyecto Debian" "Manual de Debian" .\" Manpage by J.H.M. Dassen .\" and Clint Adams .SH NOMBRE fakeroot \- ejecuta una orden en un entorno que falsea privilegios de superusuario para la manipulación de ficheros .SH SINOPSIS \fBfakeroot\fP \fB[\-l|\-\-lib\fP \fIlibrary]\fP \fB[\-\-faked\fP \fIfaked\-binary\fP\fB]\fP \fB[\-i\fP \fIload\-file\fP\fB]\fP \fB[\-s\fP \fIsave\-file\fP\fB]\fP \fB[\-u|\-\-unknown\-is\-real]\fP \fB[\-b|\-\-fd\-base ]\fP \fB[\-h|\-\-help ]\fP \fB[\-v|\-\-version ]\fP \fB[\-\-]\fP \fB[command]\fP .SH DESCRIPCIÓN \fBfakeroot\fP ejecuta una orden en un entorno donde parece que se tiene permisos de superusuario para la manipulación de ficheros. Útil para permitir a usuarios crear archivos (tar, ar, .deb etc.) con ficheros con permisos/propietarios de superusuario. Sin \fBfakeroot\fP uno necesitaría privilegios de superusuario para crear los ficheros constituyentes del archivo con los permisos y propietario correctos, y después empaquetarlos, o uno tendría que construir los archivos directamente, sin usar el archivador. \fBfakeroot\fP works by replacing the file manipulation library functions (chmod(2), stat(2) etc.) by ones that simulate the effect the real library functions would have had, had the user really been root. These wrapper functions are in a shared library \fB/usr/lib/*/libfakeroot\-*.so\fP or similar location on your platform. The shared object is loaded through the \fBLD_PRELOAD\fP mechanism of the dynamic loader. (See \fBld.so\fP(8)) Si pretende construir paquetes usando \fBfakeroot\fP, es aconsejable construir primero el paquete fakeroot: la etapa "debian/rules build" tiene algunas comprobaciones (la mayoría de ellas buscan fallos de versiones viejas de fakeroot). Si estas pruebas fallan (por ejemplo, porque tiene ciertos programas libc5 en el sistema), también fallará la construcción de otros paquetes mediante fakeroot, pero de formas mucho más sutiles. Also, note that it's best not to do the building of the binaries themselves under fakeroot. Especially configure and friends don't like it when the system suddenly behaves differently from what they expect (or, they randomly unset some environment variables, some of which fakeroot needs). .SH OPCIONES .TP \fB\-l\fP \fIbiblioteca\fP, \fB\-\-lib\fP \fIbiblioteca\fP Especifica una biblioteca envoltorio. .TP \fB\-\-faked\fP\fI\ binario\fP Especifica un binario alternativo a usar en vez de faked. .TP \fB[\-\-]\fP\fI\ orden\fP Any command you want to be run as fakeroot. Use \(oq\-\-\(cq if in the command you have other options that may confuse fakeroot's option parsing. .TP \fB\-s\fP\fI\ fichero\-salvado\fP Guarda el entorno fakeroot en fichero\-salvado al salir. Este fichero puede usarse para restaurar el entorno más tarde usando \-i. Sin embargo, este fichero fallará y fakeroot se comportará de forma extraña a menos que no modifique los ficheros creados (N.T. del inglés touched, haciendo referencia a la orden touch, con la que fakeroot crea algunos ficheros vacíos para simular algunas situaciones) dentro del entorno fakeroot cuando esté fuera del entorno. Aun así, esto puede ser útil. Por ejemplo, puede usarse con rsync(1) para guardar y restaurar el árbol de directorios completo con la información de usuarios, grupos y dispositivos completa sin necesidad de ser superusuario. Consulte \fI/usr/share/doc/fakeroot/README.saving\fP para más detalles. .TP \fB\-i\fP\fI\ fichero\-a\-cargar\fP Carga un entorno fakeroot de fichero\-a\-cargar previamente salvado usando \-s. Note que esto no salva implícitamente el fichero, use también \-s para conseguir esto. Es seguro usar el mismo fichero para \-i y \-s en una misma invocación de \fBfakeroot.\fP .TP \fB\-u\fP, \fB\-\-unknown\-is\-real\fP Usa el propietario real para ficheros desconocidos previamente por fakeroot en vez de suponer que pertenecen a root:root. .TP \fB\-b\fP\fI\ fd\fP Especifica el descriptor de fichero base (sólo en modo TCP). Fd es el número mínimo de descriptor de fichero a usar para las conexiones TCP, puede ser importante para evitar conflictos con los descriptores de ficheros usados por programas ejecutándose dentro de \fBfakeroot.\fP .TP \fB\-h\fP Muestra la ayuda. .TP \fB\-v\fP Muestra la versión. .SH EJEMPLOS Aquí hay un ejemplo de una sesión con \fBfakeroot\fP. Dese cuenta que dentro de un entorno fakeroot la manipulación de ficheros que requiere privilegios de superusuario se realiza con éxito, pero realmente no se lleva a cabo. .CW $ whoami joost $ fakeroot /bin/bash # whoami root # mknod hda3 b 3 1 # ls \-ld hda3 brw\-r\-\-r\-\- 1 root root 3, 1 Jul 2 22:58 hda3 # chown joost:root hda3 # ls \-ld hda3 brw\-r\-\-r\-\- 1 joost root 3, 1 Jul 2 22:58 hda3 # ls \-ld / drwxr\-xr\-x 20 root root 1024 Jun 17 21:50 / # chown joost:users / # chmod a+w / # ls \-ld / drwxrwxrwx 20 joost users 1024 Jun 17 21:50 / # exit $ ls \-ld / drwxr\-xr\-x 20 root root 1024 Jun 17 21:50 // $ ls \-ld hda3 \-rw\-r\-\-r\-\- 1 joost users 0 Jul 2 22:58 hda3 .CE Sólo las operaciones que el usuario \fBjoost\fP puede hacer se llevan a cabo realmente. \fBfakeroot\fP se escribió específicamente para permitir que los usuario pudiesen crear paquetes (en el formato \fBdeb(5)\fP ) sin tener privilegios de superusuario. Esto puede hacerse con órdenes como \fBdpkg\-buildpackage \-rfakeroot\fP o \fBdebuild \-rfakeroot\fP (realmente, \-rfakeroot es predeterminado en debuild en estos momentos, así que no necesita el argumento). .SH "ASPECTOS DE SEGURIDAD" \fBfakeroot\fP es un programa normal, sin el bit setuid. No aumenta los privilegios de un usuario ni disminuye la seguridad del sistema. .SH FICHEROS \fI/usr/lib/*/libfakeroot\-*.so\fP The shared library containing the wrapper functions. .SH ENTORNO .IP \fBFAKEROOTKEY\fP The key used to communicate with the fakeroot daemon. Any program started with the right \fBLD_PRELOAD\fP and a \fBFAKEROOTKEY\fP of a running daemon will automatically connect to that daemon, and have the same "fake" view of the file system's permissions/ownerships (assuming the daemon and connecting program were started by the same user). .IP \fBLD_LIBRARY_PATH\fP .IP \fBLD_PRELOAD\fP fakeroot is implemented by wrapping system calls. This is accomplished by setting LD_LIBRARY_PATH=/usr/lib/fakeroot and LD_PRELOAD=libfakeroot.so.0. That library is loaded before the system's C library, and so most of the library functions are intercepted by it. If you need to set either \fBLD_LIBRARY_PATH\fP or \fBLD_PRELOAD\fP from within a fakeroot environment, it should be set relative to the given paths, as in \fBLD_LIBRARY_PATH=$LD_LIBRARY_PATH:/foo/bar/\fP .SH LIMITACIONES .IP "\fBVersiones de la biblioteca\fP" Toda orden ejecutada con \fBfakeroot\fP necesita enlazarse con la misma versión de la biblioteca de C del mismo \fBfakeroot.\fP .IP \fBopen()/create()\fP fakeroot no envuelve open(), create(), etc. Así, que si el usuario \fBjoost\fP hace .CW touch foo fakeroot ls \-al foo .CE o del otro modo, .CW fakeroot touch tal ls \-al tal .CE fakeroot no puede saber en el primer caso que, el propietario de tal realmente debe ser \fBjoost\fP mientras que en el segundo debe ser \fBroot\fP. Para los paquetes Debian, dar a todos los ficheros "desconocidos" uid=gid=0 por omisión, está siempre bien. La forma real de solucionar esto es envolver \fBopen()\fP y \fBcreate()\fP, pero esto crea otros problemas, como demuestra el paquete libtricks. Este paquete envuelve más funciones, e intenta hacer más cosas que \fBfakeroot .\fP Se vio que una pequeña actualización de libc (de una donde la función \fBstat()\fP no usaba \fBopen()\fP a otra en la que \fBstat()\fP usaba (en algunas ocasiones) \fBopen()\fP), causaba violaciones de segmento inexplicables (esto es, el \fBstat()\fP de libc6 llamaba el \fBopen()\fP envuelto, que luego llamaba al \fBstat()\fP de libc6, etc). Arreglarlo no fue tan difícil, pero una vez arreglado, es cuestión de tiempo antes de que otra función empiece a usar open(), ni hablar de portarlo a otro sistema operativo. Así que decidí reducir al máximo el número de funciones envuelta por fakeroot, para limitar la probabilidad de \(oqcolisiones\(cq. .IP "\fBGNU configure (y otros programas por el estilo)\fP" fakeroot, en efecto, cambia el comportamiento del sistema. Los programas que prueban el sistema, como GNU configure, pueden verse confundidos por esto (o si no lo hacen, llevarán a fakeroot tan al límite que será este el que se confunda). Así que es aconsejable no ejecutar el objetivo "configure" en un entorno fakeroot. Como configure debe ejecutarse en "debian/rules build", "dpkg\-buildpackage \-rfakeroot" tiene cuidado de esto, haciéndolo correctamente. .SH FALLOS No envuelve open(). Esto no es malo por si mismo, pero si un programa hace open("fichero", O_WRONLY, 000), escribe en "fichero", lo cierra, y trata de abrirlo de nuevo para leer el fichero, entonces falla al abrirlo, ya que el modo del fichero será 000. El fallo es que si el superusuario hace lo mismo, open() será satisfactorio, ya que los permisos del fichero no se comprueban para el superusuario. Elegí no envolver open(), ya que open() se usa en muchas otras funciones de libc (incluso en aquellas que ya están envueltas), de forma que se crean bucles (o posibles bucles futuros, cuando la implementación de varias funciones de libc cambie ligeramente). .SH COPIA \fBfakeroot\fP se distribuye bajo la Licencia Pública General de GNU. (GPL 2.0 o posterior). .SH AUTORES .TP joost witteveen <\fIjoostje@debian.org\fP> .TP Clint Adams <\fIclint@debian.org\fP> .TP Timo Savola .SH TRADUCTOR Traducción de Rubén Porras Campo .SH "PÁGINA DEL MANUAL" mostly by J.H.M.\& Dassen , with rather a lot of modifications and additions by joost and Clint. .SH "VÉASE ADEMÁS" \fBdebuild\fP(1), \fBdpkg\-buildpackage\fP(1), \fBfaked\fP(1), \fB/usr/share/doc/fakeroot/DEBUG\fP