.\" -*- coding: UTF-8 -*- '\" t .\" Copyright (c) 2016, 2019, 2021 by Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH mount_namespaces 7 "31. Oktober 2023" "Linux man\-pages 6.06" .SH BEZEICHNUNG mount_namespaces \- Überblick über Linux\-Einhänge\-Namensräume .SH BESCHREIBUNG Für einen Überblick über Namensräume, siehe \fBnamespaces\fP(7). .P Einhängenamensräume ermöglichen es, die Listen der von Prozessen in jeder Namensrauminstanz gesehenen Einhängungen voneinander zu isolieren. Daher wird jeder Prozess in jeder der Einhänge\-Namensrauminstanzen eine individuelle Einzelverzeichnis\-Hierarchie sehen. .P Die von den Dateien \fI/proc/\fPPID\fI/mounts\fP, \fI/proc/\fPPID\fI/mountinfo\fP und \fI/proc/\fPPID\fI/mountstats\fP (alle In \fBproc\fP(5) beschrieben) bereitgestellten Ansichten entsprechen den Einhängenamensräumen, in denen sich der Prozess mit der PID \fIPID\fP befindet. (Alle Prozesse, die sich in dem gleichen Einhängenamensraum befinden, werden die gleiche Ansicht auf diese Dateien sehen.) .P Ein neuer Einhängenamensraum wird entweder mittels \fBclone\fP(2) oder mittels \fBunshare\fP(2) mit dem Schalter \fBCLONE_NEWNS\fP erstellt. Wenn ein neuer Einhängenamensraum erstellt wird, wird seine Einhängeliste wie folgt initialisiert: .IP \[bu] 3 Falls der Namensraum mittels \fBclone\fP(2) erstellt wurde, ist die Einhängeliste des Nachfolgenamensraums eine Kopie der Einhängeliste des Namensraums des Elternprozesses. .IP \[bu] Falls der Namensraum mittels \fBunshare\fP(2) erstellt wurde, ist die Einhängeliste des neuen Namensraums eine Kopie der Einhängeliste in dem vorherigen Namensraum des aufrufenden Prozesses. .P .\" Nachfolgende Änderungen an der Einhängeliste (\fBmount\fP(2) und \fBumount\fP(2)) in jedem der Namensräume wird (standardmäßig) die Einhängeliste, die in den anderen Namensräumen gesehen wird, nicht betreffen (lesen Sie allerdings auch die nachfolgende Diskussion von gemeinsamen Unterbäumen). .SH "GEMEINSAME UNTERBÄUME" Nachdem die Implementierung von Einhängenamensräumen abgeschlossen war, zeigte die Erfahrung, dass die bereitgestellte Isolierung in einigen Fällen zu weit ging. Um beispielsweise eine frisch geladene optische Platte in allen Einhängenamensräumen zur Verfügung zu stellen, war in jedem der Namensräume eine Einhängeaktion notwendig. Für diesen und andere Anwendungsfälle wurde die Funktionalität gemeinsamer Unterbäume in Linux 2.6.15 eingeführt. Diese Funktionalität erlaubt die automatische, kontrollierte Weiterleitung von \fBmount\fP(2)\- und \fBumount\fP(2)\-\fIEreignissen\fP zwischen Namensräumen (oder genauer, zwischen Einhängungen, die Mitglied einer \fIGemeinschaftsgruppe\fP sind, die Ereignisse aneinander weiterleiten). .P Jede Einhängung wird (mittels \fBmount\fP(2)) markiert, dass sie eine der folgenden \fIWeiterleitungstypen\fP hat: .TP \fBMS_SHARED\fP Diese Einhängung nutzt Ereignisse mit Mitgliedern der Gemeinschaftsgruppe gemeinsam. \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse direkt unterhalb dieser Einhängung werden zu den anderen Einhängungen, die Mitglied dieser Gemeinschaftsgruppe sind, weitergeleitet. \fIWeiterleitung\fP bedeutet hier, dass der gleiche \fBmount\fP(2) oder \fBumount\fP(2) unter allen diesen Einhängungen in der Gemeinschaftsgruppe automatisch erfolgen wird. Entsprechend werden \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse, die unter anderen Einhängungen der Gruppe stattfinden, zu dieser Einhängung weitergeleitet. .TP \fBMS_PRIVATE\fP Diese Einhängung ist privat; sie ist in keiner Gemeinschaftsgruppe. \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse werden nicht aus dieser Einhängung heraus oder in sie hinein weitergeleitet. .TP \fBMS_SLAVE\fP \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse werden in diese Einhängung von einer übergeordneten (Master\-) Gemeinschaftsgruppe weitergeleitet. \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse unterhalb dieser Einhängung werden nicht zu anderen Mitgliedern der Gruppe weitergeleitet. .IP Beachten Sie, dass eine Einhängung eine Abhängige von einer anderen Gemeinschaftsgruppe sein kann und gleichzeitig ein Mitglied in einer zweiten Gemeinschaftsgruppe sein kann, an die und von der sie \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse sendet bzw. empfängt. (Genauer gesagt kann eine Gemeinschaftsgruppe eine Abhängige einer anderen Gemeinschaftsgruppe sein). .TP \fBMS_UNBINDABLE\fP Dies ist wie eine private Einhängung und zusätzlich kann diese Einhängung nicht mit der Option bind erfolgen. Wird versucht, diese Einhängung mit der Option bind einzuhängen (\fBmount\fP(2) mit dem Schalter \fBMS_BIND\fP), dann schlägt dies fehl. .IP Wenn eine rekursive Einhängung mit der Option bind (\fBmount\fP(2) mit den Schaltern \fBMS_BIND\fP und \fBMS_REC\fP) auf einem Verzeichnisunterbaum erfolgt, werden alle Einhängungen mit der Option bind innerhalb des Unterbaums automatisch abgeschnitten (d.h. nicht repliziert), wenn der Unterbaum repliziert wird, um den Ziel\-Unterbaum zu erstellen. .P Bitte lesen Sie die HINWEISE für eine Diskussion der Weiterleitungstypen, die einer neuen Einhängung zugeordnet sind. .P Der Weiterleitungstyp ist eine einhängungsbezogene Einstellung: einige Einhängungen könnten als gemeinsam gekennzeichnet sein (wobei jede gemeinsame Einhängung ein Mitglied einer unterschiedlichen Gemeinschaftsgruppe ist), während andere privat (oder abhängig oder nicht\-bind\-fähig) sind. .P Beachten Sie, dass der Weiterleitungstyp einer Einhängung bestimmt, ob \fBmount\fP(2)\- und \fBumount\fP(2) von Einhängungen \fIdirekt unter\fP der Einhängung weitergeleitet werden. Daher betrifft der Einhängungstyp nicht die Weiterleitung von Ereignissen für weiter unten liegende Einhängungen. Was passiert, wenn die Einhängung selbst ausgehängt wird, wird durch den Weiterleitungstyp bestimmt, der für die \fIübergeordnete\fP Einhängung wirksam ist. .P Mitglieder werden zu einer \fIGemeinschaftsgruppe\fP hinzugefügt, wenn eine Einhängung als gemeinsam markiert ist und entweder: .IP (a) 5 die Einhängung während der Erstellung eines neuen Einhängenamensraumes repliziert wird; oder .IP (b) eine neue Einhängung mit der Option bind von dieser Einhängung erstellt wird. .P In beiden Fällen tritt die neue Einhängung der Gemeinschaftsgruppe bei, bei der die bestehende Einhängung bereits Mitglied ist. .P Eine neue Gemeinschaftsgruppe wird auch erstellt, wenn eine nachfolgende Einhängung unter einer bestehenden Einhängung, die als gemeinsam markiert ist, erstellt wird. In diesem Fall wird die nachfolgende Einhängung als gemeinsam markiert und die entstehende Gemeinschaftsgruppe besteht aus allen Einhängungen, die unterhalb der Mitglieder der übergeordneten Einhängung repliziert werden. .P Eine Einhängung hört auf, Mitglied einer Gemeinschaftsgruppe zu sein, wenn die Einhängung entweder explizit ausgehängt wird oder wenn die Einhängung implizit ausgehängt wird, da der Einhängenamensraum entfernt wird (da er keinen Mitgliedsprozess mehr hat). .P Der Weiterleitungstyp der Einhängungen in einem Einhängenamensraum kann mittels der »optionalen Felder« in \fI/proc/\fPPID\fI/mountinfo\fP offengelegt werden. (Siehe \fBproc\fP(5) für Details zu dieser Datei.) Die folgenden Markierungen können in den optionalen Feldern für einen Datensatz in dieser Datei auftauchen: .TP \fIshared:X\fP Diese Einhängung wird in der Gemeinschaftsgruppe \fIX\fP gemeinsam benutzt. Jede Gemeinschaftsgruppe hat eine eindeutige Kennung, die durch den Kernel automatisch erstellt wird. Alle Einhängungen in der gleichen Gemeinschaftsgruppe werden die gleiche Kennung zeigen. (Diese Kennungen werden beginnend mit dem Wert 1 zugewiesen und können wiederbenutzt werden, wenn eine Gemeinschaftsgruppe keine Mitglieder mehr hat.) .TP \fImaster:X\fP Diese Einhängung ist eine Abhängige der gemeinsamen Gemeinschaftsgruppe \fIX\fP. .TP \fIpropagate_from:X\fP (seit Linux 2.6.26) .\" commit 97e7e0f71d6d948c25f11f0a33878d9356d9579e Diese Einhängung ist eine Abhängige und empfängt Weiterleitungen von der gemeinsamen Gemeinschaftsgruppe \fIX\fP. Diese Markierung wird immer zusammen mit einer Markierung \fImaster:X\fP auftauchen. Hier ist \fIX\fP die naheliegendste dominante Gemeinschaftsgruppe unter dem Wurzelverzeichnis des Prozesses. Falls \fIX\fP der direkte Master der Einhängung ist oder falls es keine dominante Gemeinschaftsgruppe unterhalb der gleichen Wurzel gibt, dann ist nur das Feld \fImaster:X\fP und nicht das Feld \fIpropagate_from:X\fP vorhanden. Weitere Details folgen weiter unten. .TP \fIunbindable\fP Dies ist eine nicht\-bind\-fähige Einhängung. .P Falls keine der obigen Markierungen vorhanden ist, dann ist dies eine private Einhängung. .SS "Beispiel für MS_SHARED und MS_PRIVATE" Nehmen wir an, dass wir im Terminal des anfänglichen Einhängenamensraums eine Einhängung als gemeinsam und eine andere als privat markieren, und uns dann die Einhängungen in \fI/proc/self/mountinfo\fP anschauen: .P .in +4n .EX sh1# \fBmount \-\-make\-shared /mntS\fP sh1# \fBmount \-\-make\-private /mntP\fP sh1# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 77 61 8:17 / /mntS rw,relatime shared:1 83 61 8:15 / /mntP rw,relatime .EE .in .P In der Ausgabe in \fI/proc/self/mountinfo\fP können wir sehen, dass \fI/mntS\fP eine gemeinsame Einhängung in der Gemeinschaftsgruppe 1 ist und dass \fI/mntP\fP keine optionalen Markierungen hat und damit anzeigt, dass es eine private EInhängung ist. Die ersten zwei Felder in jedem Datensatz in dieser Datei sind die eindeutige Kennung für diese Einhängung und die Einhängungskennung der Elterneinhängung. Wir können diese Datei weiter untersuchen, um zu sehen, dass die Elterneinhängung von \fI/mntS\fP und \fI/mntP\fP das Wurzelverzeichnis \fI/\fP ist, das privat eingehängt wurde: .P .in +4n .EX sh1# \fBcat /proc/self/mountinfo | awk \[aq]$1 == 61\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 61 0 8:2 / / rw,relatime .EE .in .P In einem zweiten Terminal erstellen wir einen neuen Einhängenamensraum, in dem wir eine zweite Shell ausführen und die Einhängungen untersuchen: .P .in +4n .EX $ \fBPS1=\(aqsh2# \[aq] sudo unshare \-m \-\-propagation unchanged sh\fP sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 222 145 8:17 / /mntS rw,relatime shared:1 225 145 8:15 / /mntP rw,relatime .EE .in .P .\" Since util-linux 2.27 Der neue Einhängenamensraum erhielt eine Kopie der Einhängungen des anfänglichen Einhängenamensraumes. Diese neuen Einhängungen behalten die gleichen Weiterleitungstypen bei, haben aber eindeutige Einhängekennungen. (Die Option \fI\-\-propagation\~unchanged\fP verhindert, dass \fBunshare\fP(1) alle Einhängungen als privat markiert, wenn ein neuer Einhängenamensraum erstellt wird, wie er es sonst standardmäßig machen würde.) .P In dem zweiten Terminal erstellen wir jetzt Untereinhängungen unter sowohl \fI/mntS\fP als auch \fI/mntP\fP und untersuchen das Ergebnis: .P .in +4n .EX sh2# \fBmkdir /mntS/a\fP sh2# \fBmount /dev/sdb6 /mntS/a\fP sh2# \fBmkdir /mntP/b\fP sh2# \fBmount /dev/sdb7 /mntP/b\fP sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 222 145 8:17 / /mntS rw,relatime shared:1 225 145 8:15 / /mntP rw,relatime 178 222 8:22 / /mntS/a rw,relatime shared:2 230 225 8:23 / /mntP/b rw,relatime .EE .in .P In obiger Ausgabe kann erkannt werden, dass \fI/mntS/a\fP als gemeinsame Einhängung (die Einstellung wurde von der Elterneinhängung übernommen) und \fI/mntP/b\fP als private Einhängung erstellt wurde. .P Wird zum ersten Terminal zurückgekehrt und das Ergebnis untersucht, können wir sehen, dass die neue Einhängung, die unterhalb der gemeinsamen Einhängung \fI/mntS\fP erstellt wurde, an die Einhängungen in seiner Gemeinschaftsgruppe weitergeleitet wurde (im anfänglichen Einhängenamensraum), aber die Einhängung, die unter der privaten Einhängung \fI/mntP\fP erstellt wurde, nicht weitergeleitet wurde: .P .in +4n .EX sh1# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 77 61 8:17 / /mntS rw,relatime shared:1 83 61 8:15 / /mntP rw,relatime 179 77 8:22 / /mntS/a rw,relatime shared:2 .EE .in .\" .SS MS_SLAVE\-Beispiel Wird eine Einhängung eine Abhängige, ist es möglich, weitergeleitete \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse von einer gemeinsamen Master\-Gemeinschaftsgruppe zu erhalten und zugleich sie daran zu hindern, Ereignisse zu diesem Master weiterzuleiten. Dies ist nützlich, wenn Sie (beispielsweise) ein Einhängeereignis erhalten möchten, wenn eine optische Platte in der gemeinsamen Gemeinschaftsgruppe des Masters eingehängt wird (in einem anderen Einhängenamensraum), aber Sie verhindern möchten, dass \fBmount\fP(2)\- und \fBumount\fP(2)\-Ereignisse unter der Einhängung der Abhängigen zu Seiteneffekten in anderen Namensräumen führen. .P Wir zeigen die Auswirkung der Abhängigen, indem wir zuerst zwei Einhängungen als gemeinsam im anfänglichen Namensraum markieren: .P .in +4n .EX sh1# \fBmount \-\-make\-shared /mntX\fP sh1# \fBmount \-\-make\-shared /mntY\fP sh1# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 132 83 8:23 / /mntX rw,relatime shared:1 133 83 8:22 / /mntY rw,relatime shared:2 .EE .in .P Auf einem zweiten Terminal erstellen wir einen neuen Einhängenamensraum und untersuchen die Einhängungen: .P .in +4n .EX sh2# \fBunshare \-m \-\-propagation unchanged sh\fP sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 168 167 8:23 / /mntX rw,relatime shared:1 169 167 8:22 / /mntY rw,relatime shared:2 .EE .in .P In dem neuen Einhängenamensraum können wir eine Einhängung als Abhängige markieren: .P .in +4n .EX sh2# \fBmount \-\-make\-slave /mntY\fP sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 168 167 8:23 / /mntX rw,relatime shared:1 169 167 8:22 / /mntY rw,relatime master:2 .EE .in .P Aus der obigen Ausgabe kann gesehen werden, dass \fI/mntY\fP jetzt eine abhängige Einhängung ist, die Weiterleitungsereignisse von der gemeinsamen Gemeinschaftsgruppe mit der Kennung 2 erhält. .P Im neuen Namensraum wird jetzt fortgefahren und Untereinhängungen unter sowohl \fI/mntX\fP als auch \fI/mntY\fP erstellt: .P .in +4n .EX sh2# \fBmkdir /mntX/a\fP sh2# \fBmount /dev/sda3 /mntX/a\fP sh2# \fBmkdir /mntY/b\fP sh2# \fBmount /dev/sda5 /mntY/b\fP .EE .in .P Wenn wir den Zustand der Einhängungen in den neuen Einhängenamensräumen untersuchen, sehen wir, dass \fI/mntX/a\fP als eine neue gemeinsame Einhängung erstellt wurde (die die Einstellung »shared« ihrer Elterneinhängung geerbt hat) und dass \fI/mntY/b\fP als eine private Einhängung erstellt wurde: .P .in +4n .EX sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 168 167 8:23 / /mntX rw,relatime shared:1 169 167 8:22 / /mntY rw,relatime master:2 173 168 8:3 / /mntX/a rw,relatime shared:3 175 169 8:5 / /mntY/b rw,relatime .EE .in .P Zurück im ersten Terminal (im anfänglichen Einhängenamensraum) sehen wir, dass die Einhängung \fI/mntX/a\fP zu dem Mitglied der Gemeinschaftsgruppe weitergeleitet wurde (der gemeinsame \fI/mntX\fP), aber dass die Einhängung \fI/mntY/b\fP nicht weitergeleitet wurde: .P .in +4n .EX sh1# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 132 83 8:23 / /mntX rw,relatime shared:1 133 83 8:22 / /mntY rw,relatime shared:2 174 132 8:3 / /mntX/a rw,relatime shared:3 .EE .in .P Jetzt erstellen wir eine neue Einhängung unter \fI/mntY\fP in der ersten Shell: .P .in +4n .EX sh1# \fBmkdir /mntY/c\fP sh1# \fBmount /dev/sda1 /mntY/c\fP sh1# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 132 83 8:23 / /mntX rw,relatime shared:1 133 83 8:22 / /mntY rw,relatime shared:2 174 132 8:3 / /mntX/a rw,relatime shared:3 178 133 8:1 / /mntY/c rw,relatime shared:4 .EE .in .P Wenn wir die Einhängungen in dem zweiten Einhängenamensraum untersuchen, sehen wir, dass in diesem Fall die Einhängung zu der abhängigen Einhängung weitergeleitet wurde und dass die neue Einhängung selbst eine Abhängige ist (von der Gemeinschaftsgruppe 4): .P .in +4n .EX sh2# \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 168 167 8:23 / /mntX rw,relatime shared:1 169 167 8:22 / /mntY rw,relatime master:2 173 168 8:3 / /mntX/a rw,relatime shared:3 175 169 8:5 / /mntY/b rw,relatime 179 169 8:1 / /mntY/c rw,relatime master:4 .EE .in .\" .SS MS_UNBINDABLE\-Beispiel Einer der Hauptzwecke der nicht\-bindfähigen Einhängungen ist die Vermeidung des Problems der »Einhängeexplosionen«, bei der wiederholt durchgeführte Einhängungen mit der Option bind eines Unterbaums auf einer höheren Ebene in einer Einhängung auf niedrigeren Ebene ausgeführt werden. Das Problem wird in der nachfolgenden Shell\-Sitzung dargestellt. .P Nehmen wir an, wir haben ein System mit folgenden Einhängungen: .P .in +4n .EX # \fBmount | awk \[aq]{print $1, $2, $3}\[aq]\fP /dev/sda1 on / /dev/sdb6 on /mntX /dev/sdb7 on /mntY .EE .in .P Nehmen wir weiterhin an, dass wir das Wurzelverzeichnis rekursiv unter den Home\-Verzeichnissen verschiedener Benutzer mit der Option bind einhängen möchten. Wir machen dies für den ersten Benutzer und untersuchen die Einhängungen: .P .in +4n .EX # \fBmount \-\-rbind / /home/cecilia/\fP # \fBmount | awk \[aq]{print $1, $2, $3}\[aq]\fP /dev/sda1 on / /dev/sdb6 on /mntX /dev/sdb7 on /mntY /dev/sda1 on /home/cecilia /dev/sdb6 on /home/cecilia/mntX /dev/sdb7 on /home/cecilia/mntY .EE .in .P Wenn wir diese Aktion für den zweiten Benutzer wiederholen, beginnen wir, das Explosionsproblem zu sehen: .P .in +4n .EX # \fBmount \-\-rbind / /home/henry\fP # \fBmount | awk \[aq]{print $1, $2, $3}\[aq]\fP /dev/sda1 on / /dev/sdb6 on /mntX /dev/sdb7 on /mntY /dev/sda1 on /home/cecilia /dev/sdb6 on /home/cecilia/mntX /dev/sdb7 on /home/cecilia/mntY /dev/sda1 on /home/henry /dev/sdb6 on /home/henry/mntX /dev/sdb7 on /home/henry/mntY /dev/sda1 on /home/henry/home/cecilia /dev/sdb6 on /home/henry/home/cecilia/mntX /dev/sdb7 on /home/henry/home/cecilia/mntY .EE .in .P Unter \fI/home/henry\fP haben wir nicht nur die Einhängungen \fI/mntX\fP und \fI/mntY\fP rekursiv hinzugefügt, sondern auch die rekursiven Einhängungen dieser Verzeichnisse unter \fI/home/cecilia\fP, die im vorherigen Schritt erstellt wurden. Bei der Wiederholung dieses Schrittes für einen dritten Benutzer wird es offensichtlich, dass die Explosion von exponentieller Natur ist: .P .in +4n .EX # \fBmount \-\-rbind / /home/otto\fP # \fBmount | awk \[aq]{print $1, $2, $3}\[aq]\fP /dev/sda1 on / /dev/sdb6 on /mntX /dev/sdb7 on /mntY /dev/sda1 on /home/cecilia /dev/sdb6 on /home/cecilia/mntX /dev/sdb7 on /home/cecilia/mntY /dev/sda1 on /home/henry /dev/sdb6 on /home/henry/mntX /dev/sdb7 on /home/henry/mntY /dev/sda1 on /home/henry/home/cecilia /dev/sdb6 on /home/henry/home/cecilia/mntX /dev/sdb7 on /home/henry/home/cecilia/mntY /dev/sda1 on /home/otto /dev/sdb6 on /home/otto/mntX /dev/sdb7 on /home/otto/mntY /dev/sda1 on /home/otto/home/cecilia /dev/sdb6 on /home/otto/home/cecilia/mntX /dev/sdb7 on /home/otto/home/cecilia/mntY /dev/sda1 on /home/otto/home/henry /dev/sdb6 on /home/otto/home/henry/mntX /dev/sdb7 on /home/otto/home/henry/mntY /dev/sda1 on /home/otto/home/henry/home/cecilia /dev/sdb6 on /home/otto/home/henry/home/cecilia/mntX /dev/sdb7 on /home/otto/home/henry/home/cecilia/mntY .EE .in .P Das Einhänge\-Explosionsproblem im obigen Szenario kann vermieden werden, indem jede der neuen Einhängungen nicht\-bindfähig gemacht wird. Die Auswirkung ist, dass rekursive Einhängungen des Wurzelverzeichnisses sich nicht bei nicht\-bindfähigen Einhängungen replizieren werden. Wir machen eine solche Einhängung für den ersten Benutzer: .P .in +4n .EX # \fBmount \-\-rbind \-\-make\-unbindable / /home/cecilia\fP .EE .in .P Bevor wir fortfahren, zeigen wir, dass die nicht\-bindfähigen Einhängungen in der Tat nicht bindfähig sind: .P .in +4n .EX # \fBmkdir /mntZ\fP # \fBmount \-\-bind /home/cecilia /mntZ\fP mount: wrong fs type, bad option, bad superblock on /home/cecilia, missing codepage or helper program, or other error \& In einigen Fällen könnnen in Syslog hilfreiche Informationen gefunden werden \- versuchen Sie »dmesg | tail« oder so. .EE .in .P Jetzt erstellen wir nicht bindfähige rekursive Einhängungen mit der Option bind für die anderen zwei Benutzer: .P .in +4n .EX # \fBmount \-\-rbind \-\-make\-unbindable / /home/henry\fP # \fBmount \-\-rbind \-\-make\-unbindable / /home/otto\fP .EE .in .P Bei der Untersuchung der Liste der Einhängungen sehen wir, dass es keine Explosion der Einhängungen gab, da die nicht bindfähigen Einhängungen nicht unter den Verzeichnissen der jeweiligen Benutzer repliziert wurden: .P .in +4n .EX # \fBmount | awk \[aq]{print $1, $2, $3}\[aq]\fP /dev/sda1 on / /dev/sdb6 on /mntX /dev/sdb7 on /mntY /dev/sda1 on /home/cecilia /dev/sdb6 on /home/cecilia/mntX /dev/sdb7 on /home/cecilia/mntY /dev/sda1 on /home/henry /dev/sdb6 on /home/henry/mntX /dev/sdb7 on /home/henry/mntY /dev/sda1 on /home/otto /dev/sdb6 on /home/otto/mntX /dev/sdb7 on /home/otto/mntY .EE .in .\" .SS Weiterleitungstyp\-Übergänge Die nachfolgende Tabelle zeigt die Auswirkung, die die Anwendung eines neuen Weiterleitungstyps (d.h. \fImount\~\-\-make\-xxxx\fP) auf bestehende Weiterleitungstypen einer Einhängung hat. Die Zeilen entsprechen den bestehenden Weiterleitungstypen und die Spalten sind die neuen Weiterleitungseinstellungen. Aus Platzgründen ist »private« (privat) mit »priv« und »unbindable« (nicht bindfähig) mit »unbind« abgekürzt. .TS lb2 lb2 lb2 lb2 lb1 lb | l l l l l. make\-shared make\-slave make\-priv make\-unbind _ shared shared slave/priv [1] priv unbind slave slave+shared slave [2] priv unbind slave+shared slave+shared slave priv unbind private shared priv [2] priv unbind unbindable shared unbind [2] priv unbind .TE .P Beachten Sie die folgenden Details zu der Tabelle: .IP [1] 5 Falls eine gemeinsame Einhängung die einzige in ihrer Gemeinschaftsgruppe ist, wird sie als abhängige auch automatisch privat. .IP [2] .\" Abhängig machen einer nicht gemeinsamen Einhängung hat keine Auswirkung auf die Einhängung. .SS "Semantik von Bind (MS_BIND)" Nehmen wir an, dass der folgende Befehl ausgeführt wird: .P .in +4n .EX mount \-\-bind A/a B/b .EE .in .P Hier ist \fIA\fP die Quelleinhängung, \fIB\fP die Zieleinhängung, \fIa\fP ist ein Unterverzeichnispfad unter dem Einhängungspunkt \fIA\fP und \fIb\fP ist ein Unterverzeichnispfad unter dem Einhängungspunkt \fIB\fP. Der Weiterleitungstyp der resultierenden Einhängung \fIB/b\fP hängt von den Weiterleitungstypen der Einhängungen \fIA\fP und \fIB\fP ab und wird in der folgenden Tabelle zusammengefasst. .P .TS lb2 lb1 lb2 lb2 lb2 lb0 lb2 lb1 lb2 lb2 lb2 lb0 lb lb | l l l l l. Quelle(A) shared private slave unbind _ Ziel(B) shared shared shared slave+shared ungültig nicht gemeinsam shared private slave ungültig .TE .P Beachten Sie, dass ein rekursives Bind eines Unterbaums der gleichen Semantik wie der Bind\-Aktion auf jede Einhängung im Unterbaum folgt. (Nicht\-Bind\-fähige Einhängungen werden automatisch am Zieleinhängepunkt abgeschnitten.) .P .\" Für weitere Details siehe \fIDocumentation/filesystems/sharedsubtree.rst\fP in dem Kernelquellbaum. .SS "Semantik von Move (MS_MOVE)" Nehmen wir an, dass der folgende Befehl ausgeführt wird: .P .in +4n .EX mount \-\-move A B/b .EE .in .P Hier ist \fIA\fP die Quelleinhängung, \fIB\fP die Zieleinhängung und \fIb\fP ist der Unterverzeichnispfad unter dem Einhängepunkt \fIB\fP. Der Weiterleitungstyp der entstehenden Einhängung \fIB/b\fP hängt von den Weiterleitungstypen der Einhängungen \fIA\fP und \fIB\fP ab und wird in der nachfolgenden Tabelle zusammengefasst. .P .TS lb2 lb1 lb2 lb2 lb2 lb0 lb2 lb1 lb2 lb2 lb2 lb0 lb lb | l l l l l. Quelle(A) shared private slave unbind _ Ziel(B) shared shared shared slave+shared ungültig nicht gemeinsam shared private slave unbindable .TE .P Hinweis: Das Verschieben einer Einhängung, die sich unter einer gemeinsamen Einhängung befindet, ist ungültig. .P .\" Für weitere Details siehe \fIDocumentation/filesystems/sharedsubtree.rst\fP in dem Kernelquellbaum. .SS Einhänge\-Semantik Angenommen, wir verwenden folgenden Befehl, um eine Einhängung zu erstellen: .P .in +4n .EX mount Gerät B/b .EE .in .P .\" Hier ist \fIB\fP die Zieleinhängung und \fIb\fP der Unterverzeichnispfad unter dem Einhängepunkt \fIB\fP. Der Weiterleitungstyp der entstehenden Einhängung \fIB/b\fP folgt den gleichen Regeln wie für eine Einhängung mit der Option bind, bei der der Weiterleitungstyp der Quelleinhängung immer als privat betrachtet wird. .SS Aushänge\-Semantik Angenommen, wir verwenden folgenden Befehl, um eine Einhängung aufzulösen: .P .in +4n .EX umount A .EE .in .P .\" Hier ist \fIA\fP eine Einhängung auf \fIB/b\fP, wobei \fIB\fP die Elterneinhängung und \fIb\fP ein Unterverzeichnispfad unterhalb des Einhängepunkts \fIB\fP ist. Falls \fBB\fP gemeinsam ist, dann werden alle kürzlich eingehängten Einhängungen ausgehängt, die sich bei \fIb\fP befinden, die Weiterleitungen von der Einhängung \fIB\fP erhalten und keine Untereinhängungen haben. .SS "Die /proc/\-PID\-/mountinfo\-Markierung propagate_from" Die Markierung \fIpropagate_from:X\fP wird in den optionalen Feldern des Datensatzes \fI/proc/\fPPID\fI/mountinfo\fP gezeigt, falls es einen Prozess gibt, der den Master der direkt Abhängigen nicht sehen kann (d.h. der Pfadname vom Master ist von dem Dateisystemwurzelverzeichnis aus nicht erreichbar) und so nicht die Weiterleitungskette zwischen Einhängungen, die er sehen kann, bestimmen kann. .P In dem folgenden Beispiel erstellen wir zuerst eine Kette aus zwei Gliedern zwischen Master und Abhängiger, zwischen den Einhängungen \fI/mnt\fP, \fI/tmp/etc\fP und \fI/mnt/tmp/etc\fP. Dann wird der Befehl \fBchroot\fP(1) verwandt, um den Einhängepunkt \fI/tmp/etc\fP vom Wurzelverzeichnis unerreichbar zu bekommen und damit eine Situation zu erstellen, bei der der Master von \fI/mnt/tmp/etc\fP nicht vom (neuen) Wurzelverzeichnis des Prozesses aus erreichbar ist. .P Zuerst machen wir eine Einhängung mit der Option bind des Wurzelverzeichnisses auf \fI/mnt\fP und dann eine Einhängung mit der Option bind von \fI/proc\fP bei \fI/mnt/proc\fP, so dass nach einem späteren \fBchroot\fP(1) das Dateisystem \fBproc\fP(5) an dem korrekten Ort in der Umgebung innerhalb des Chroots sichtbar bleibt. .P .in +4n .EX # \fBmkdir \-p /mnt/proc\fP # \fBmount \-\-bind / /mnt\fP # \fBmount \-\-bind /proc /mnt/proc\fP .EE .in .P Als nächstes stellen wir sicher, dass die Einhängung \fI/mnt\fP eine gemeinsame Einhängung in der neuen Gemeinschaftsgruppe (ohne weitere Mitglieder) ist: .P .in +4n .EX # \fBmount \-\-make\-private /mnt\fP # Von jeder vorherigen Gemeinschaftsgruppe isolieren # \fBmount \-\-make\-shared /mnt\fP # \fBcat /proc/self/mountinfo | grep \[aq]/mnt\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 239 61 8:2 / /mnt … shared:102 248 239 0:4 / /mnt/proc … shared:5 .EE .in .P Als nächstes hängen wir \fI/mnt/etc\fP auf \fI/tmp/etc\fP mit der Option bind ein: .P .in +4n .EX # \fBmkdir \-p /tmp/etc\fP # \fBmount \-\-bind /mnt/etc /tmp/etc\fP # \fBcat /proc/self/mountinfo | egrep \[aq]/mnt|/tmp/\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 239 61 8:2 / /mnt … shared:102 248 239 0:4 / /mnt/proc … shared:5 267 40 8:2 /etc /tmp/etc … shared:102 .EE .in .P Anfänglich sind diese zwei Einhängungen in der gleichen Gemeinschaftsgruppe, aber dann machen wir \fI/tmp/etc\fP eine Abhängige von \fI/mnt/etc\fP, und dann machen wir \fI/tmp/etc\fP auch gemeinsam, so dass es Ereignisse an die nächste Abhängige in der Kette weiterleiten kann: .P .in +4n .EX # \fBmount \-\-make\-slave /tmp/etc\fP # \fBmount \-\-make\-shared /tmp/etc\fP # \fBcat /proc/self/mountinfo | egrep \[aq]/mnt|/tmp/\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 239 61 8:2 / /mnt … shared:102 248 239 0:4 / /mnt/proc … shared:5 267 40 8:2 /etc /tmp/etc … shared:105 master:102 .EE .in .P Dann hängen wir \fI/tmp/etc\fP auf \fI/mnt/tmp/etc\fP mit der Option bind ein. Wieder sind die zwei Einhängungen anfänglich in der gleichen Gemeinschaftsgruppe, aber wir machen \fI/mnt/tmp/etc\fP eine Abhängige von \fI/tmp/etc\fP: .P .in +4n .EX # \fBmkdir \-p /mnt/tmp/etc\fP # \fBmount \-\-bind /tmp/etc /mnt/tmp/etc\fP # \fBmount \-\-make\-slave /mnt/tmp/etc\fP # \fBcat /proc/self/mountinfo | egrep \[aq]/mnt|/tmp/\[aq] | sed \[aq]s/ \- .*//\[aq]\fP 239 61 8:2 / /mnt … shared:102 248 239 0:4 / /mnt/proc … shared:5 267 40 8:2 /etc /tmp/etc … shared:105 master:102 273 239 8:2 /etc /mnt/tmp/etc … master:105 .EE .in .P In vorhergehender Ausgabe können wir sehen, dass \fI/mnt\fP der Master der Abhängigen \fI/tmp/etc\fP ist, die wiederum der Master der Abhängigen \fI/mnt/tmp/etc\fP ist. .P Dann wechseln wir mit \fBchroot\fP(1) zu dem Verzeichnis \fI/mnt\fP, wodurch die Einhängung mit der Kennung 267 vom (neuen) Wurzelverzeichnis aus nicht mehr erreichbar ist: .P .in +4n .EX # \fBchroot /mnt\fP .EE .in .P Wenn wir den Zustand der Einhängungen innerhalb der Chroot\-Umgebung untersuchen, sehen wir folgendes: .P .in +4n .EX # \fBcat /proc/self/mountinfo | sed \[aq]s/ \- .*//\[aq]\fP 239 61 8:2 / / … shared:102 248 239 0:4 / /proc … shared:5 273 239 8:2 /etc /tmp/etc … master:105 propagate_from:102 .EE .in .P .\" Oben sehen wir, dass die Einhängung mit der Kennung 273 eine Abhängige ist, deren Master die Gemeinschaftsgruppe 105 ist. Der Einhängepunkt für diesen Master kann nicht erreicht werden, und daher wird eine Markierung \fIpropagate_from\fP angezeigt, die darauf aufmerksam macht, dass die nahest\-liegende dominante Gemeinschaftsgruppe (d.h. der nächste erreichbare Einhängepunkt in der Abhängigkeitskette) die Gemeinschaftsgruppe mit der Kennung 102 ist (die dem Einhängepunkt \fI/mnt\fP entspricht, bevor der \fBchroot\fP(1) durchgeführt wurde.) .SH STANDARDS Linux. .SH GESCHICHTE .\" Linux 2.4.19. .SH ANMERKUNGEN Der einer neuen Einhängung zugewiesene Weiterleitungstyp hängt vom Weiterleitungstyp der Elterneinhängung ab. Falls die Einhängung eine Elterneinhängung hat (d.h. der Einhängungspunkt ist nicht die Wurzel) und der Weiterleitungstyp der Elterneinhängung \fBMS_SHARED\fP ist, dann ist der Weiterleitungstyp der neuen Einhängung auch \fBMS_SHARED\fP. Andernfalls ist der Einhängungstyp der neuen Einhängung \fBMS_PRIVATE\fP. .P Unbenommen der Tatsache, dass der Standard\-Weiterleitungstyp für neue Einhängungen in vielen Fällen \fBMS_PRIVATE\fP ist, ist \fBMS_SHARED\fP normalerweise nützlicher. Aus diesem Grund hängt \fBsystemd\fP(1) beim Systemstart alle Einhängungen neu mit \fBMS_SHARED\fP ein. Daher ist auf modernen Systemen der Standard\-Weiterleitungstyp in der Praxis \fBMS_SHARED\fP. .P Da bei der Verwendung von \fBunshare\fP(1) typischerweise das Ziel darin besteht, vollständige Isolierung der Einhängungen in dem neuen Namensraum zu erreichen, kehrt \fBunshare\fP(1) (seit \fIutil\-linux\fP 2.27) den durch \fBsystemd\fP(1) durchgeführten Schritt um, indem es in dem neuen Namensraum alle Einhängungen zu privaten macht. Das bedeutet, \fBunshare\fP(1) führt das Äquivalent des folgenden Befehls im neuen Namensraum aus: .P .in +4n .EX mount \-\-make\-rprivate / .EE .in .P Um dies zu verhindern, können Sie die Option \fI\-\-propagation\~unchanged\fP für \fBunshare\fP(1) verwenden. .P Eine Anwendung, die einen neuen Einhängenamensraum direkt mit \fBclone\fP(2) oder \fBunshare\fP(2) erzeugt, könnte den Wunsch haben, die Weiterleitung von Einhängeereignissen in andere Einhängenamensräume zu verhindern (wie dies durch \fBunshare\fP(1) erfolgt). Dies kann durch Änderung des Einhängetyps von Einhängungen in dem neuen Namensraum auf entweder \fBMS_SLAVE\fP oder \fBMS_PRIVATE\fP erfolgen, indem ein Aufruf folgender Art erfolgt: .P .in +4n .EX mount(NULL, "/", MS_SLAVE | MS_REC, NULL); .EE .in .P .\" .\" ============================================================ .\" Für eine Diskussion von Weiterleitungstypen beim Verschieben von Einhängungen (\fBMS_MOVE\fP) und der Erstellung von Einhängungen mit der Option bind (\fBMS_BIND\fP) siehe \fIDocumentation/filesystems/sharedsubtree.rst\fP. .SS "Beschränkungen für Einhängenamensräume" Beachten Sie die folgenden Punkte in Hinblick auf Einhängenamensräume: .IP [1] 5 Jeder Einhängenamensraum hat einen Eigentümer\-Benutzernamensraum. Wie oben beschrieben wird beim Erstellen eines neuen Einhängenamensraumes seine Einhängeliste als Kopie der Einhängeliste eines anderen Einhängenamensraums initialisiert. Falls der neue Namensraum und der Namensraum, von dem die Einhängeliste kopiert wurde, verschiedenen Benutzernamensräumen gehören, dann wird der neue Einhängenamensraum als \fIweniger privilegiert\fP betrachtet. .IP [2] Beim Erstellen eines weniger privilegierten Einhängenamensraums werden gemeinsame Einhängungen zu abhängigen Einhängungen reduziert. Dies stellt sicher, dass Abbildungen, die in weniger privilegierten Namensräumen erfolgen, nicht in mehr privilegierte Namensräume weitergeleitet werden. .IP [3] Einhängungen, die als gemeinsame Einheit von einem mehr privilegierten Einhängenamensraum kommen, werden zusammengeklemmt und können in einem weniger privilegierten Namensraum nicht getrennt werden. (Die Aktion \fBunshare\fP(2) \fBCLONE_NEWNS\fP bringt alle Einhängungen von dem ursprünglichen Einhängenamensraum als gemeinsame Einheit herüber und rekursive Einhängungen, die zwischen Einhängenamensräumen weiterleiten, werden als gemeinsame Einheit weitergeleitet.) .IP In diesem Kontext bedeutet »können nicht getrennt werden«, dass die Einhängungen zusammengeklemmt sind, so dass sie nicht einzeln ausgehängt werden können. Betrachten Sie folgendes Beispiel: .IP .in +4n .EX $ \fBsudo sh\fP # \fBmount \-\-bind /dev/null /etc/shadow\fP # \fBcat /etc/shadow\fP # Ergibt keine Ausgabe .EE .in .IP Die obigen Schritte, die in einem mehr privilegierten Einhängenamensraum ausgeführt werden, haben eine Einhängung mit der Option bind erstellt, die die Inhalte der Schatten\-Passwortdatei \fI/etc/shadow\fP verdeckt. Aus Sicherheitsgründen sollte es nicht möglich sein, einen \fBumount\fP(2) dieser Einhängungen in einem weniger privilegierten Einhängenamensraum durchzuführen, da dies den Inhalt von \fI/etc/shadow\fP offenlegen würde. .IP Nehmen wir an, dass wir einen Einhängenamensraum erstellen, der einem neuen Benutzernamensraum gehört. Der neue Einhängenamensraum wird Kopien aller Einhängungen von dem vorherigen Einhängenamensraum erben. Allerdings werden diese Einhängungen zusammengeklemmt werden, da der neue Einhängenamensraum weniger privilegiert ist. Konsequenterweise wird ein Versuch, einen \fBumount\fP(2) der Einhängung durchzuführen, fehlschlagen, wie dies im folgenden Schritt zu sehen ist: .IP .in +4n .EX # \fBunshare \-\-user \-\-map\-root\-user \-\-mount \e\fP \fBstrace \-o /tmp/log \e\fP \fBumount /mnt/dir\fP umount: /etc/shadow: nicht eingehängt. # \fBgrep \[aq]\[ha]umount\[aq] /tmp/log\fP umount2("/etc/shadow", 0) = \-1 EINVAL (Invalid argument) .EE .in .IP Die Fehlermeldung von \fBmount\fP(8) irritiert etwas, aber die Ausgabe von \fBstrace\fP(1) verrät, dass der zugrundeliegende Systemaufruf \fBumount2\fP(2) mit dem Fehler \fBEINVAL\fP fehlschlug. Der Kernel liefert diesen Fehler, um anzuzeigen, dass die Einhängung geklemmt ist. .IP Beachten Sie allerdings, dass eine Einhängung oben auf eine geerbte geklemmte Einhängung in einem weniger privilegierten Einhängenamensraum aufgesetzt oder von dort wieder entfernt werden kann: .IP .in +4n .EX # \fBecho \[aq]aaaaa\[aq] > /tmp/a\fP # Datei, die auf /etc/shadow eingehängt werden soll # \fBunshare \-\-user \-\-map\-root\-user \-\-mount \e\fP \fBsh \-c \[aq]mount \-\-bind /tmp/a /etc/shadow; cat /etc/shadow\[aq]\fP aaaaa # \fBumount /etc/shadow\fP .EE .in .IP Der abschließende Befehl \fBumount\fP(8) oben, der im anfänglichen Einhängenamensraum durchgeführt wird, macht die ursprüngliche Datei \fI/etc/shadow\fP wieder in diesem Namensraum sichtbar. .IP [4] Beachten Sie anschließend an Schritt [3], dass es möglich ist, einen \fBumount\fP(2) auf einen gesamten Unterbaum von Einhängungen, der als Einheit in einen weniger privilegierten Einhängenamensraum weitergeleitet wurde, durchzuführen. Das wird im nachfolgenden Beispiel dargestellt. .IP Zuerst erstellen wir mittels \fBunshare\fP(1) einen neuen Benutzer\- und Einhängenamensraum. In dem neuen Einhängenamensraum wird der Weiterleitungstyp aller Einhängungen auf privat gesetzt. Wir erstellen dann eine gemeinsame Einhängung mit der Option bind von \fI/mnt\fP und eine kleine Hierarchie von Einhängungen unterhalb dieser Einhängung. .IP .in +4n .EX $ \fBPS1=\[aq]ns1# \[aq] sudo unshare \-\-user \-\-map\-root\-user \e\fP \fB\-\-mount \-\-propagation private bash\fP ns1# \fBecho $$\fP # Wir benötigen die PID dieser Shell später 778501 ns1# \fBmount \-\-make\-shared \-\-bind /mnt /mnt\fP ns1# \fBmkdir /mnt/x\fP ns1# \fBmount \-\-make\-private \-t tmpfs none /mnt/x\fP ns1# \fBmkdir /mnt/x/y\fP ns1# \fBmount \-\-make\-private \-t tmpfs none /mnt/x/y\fP ns1# \fBgrep /mnt /proc/self/mountinfo | sed \[aq]s/ \- .*//\[aq]\fP 986 83 8:5 /mnt /mnt rw,relatime shared:344 989 986 0:56 / /mnt/x rw,relatime 990 989 0:57 / /mnt/x/y rw,relatime .EE .in .IP In der gleichen Shell\-Sitzung fahren wir fort und erstellen eine zweite Shell in einem neuen Benutzernamensraum und einen (weniger privilegierten) Einhängenamensraum und prüfen den Zustand der weitergeleiteten Einhängungen, deren Wurzel bei \fI/mnt\fP liegt. .IP .in +4n .EX ns1# \fBPS1=\[aq]ns2# \[aq] unshare \-\-user \-\-map\-root\-user \e\fP \fB\-\-mount \-\-propagation unchanged bash\fP ns2# \fBgrep /mnt /proc/self/mountinfo | sed \[aq]s/ \- .*//\[aq]\fP 1239 1204 8:5 /mnt /mnt rw,relatime master:344 1240 1239 0:56 / /mnt/x rw,relatime 1241 1240 0:57 / /mnt/x/y rw,relatime .EE .in .IP Bemerkenswert in der obigen Ausgabe ist, dass der Weiterleitungstyp der Einhängung \fI/mnt\fP zu einer Abhängigen reduziert wurde, wie in Schritt [2] erläutert. Das bedeutet, dass Untereinhängungsereignisse vom Master in »ns1« weitergeleitet werden, aber Weiterleitungen nicht in die umgekehrte Richtung erfolgen werden. .IP In einem anderen Terminalfenster verwenden wir \fBnsenter\fP(1), um den Einhängungs\- und Benutzernamensraum zu betreten, der »ns1« entspricht. In diesem Terminalfenster hängen wir mit der Option bind rekursiv \fI/mnt/x\fP am Ort \fI/mnt/ppp\fP ein. .IP .in +4n .EX $ \fBPS1=\[aq]ns3# \[aq] sudo nsenter \-t 778501 \-\-user \-\-mount\fP ns3# \fBmount \-\-rbind \-\-make\-private /mnt/x /mnt/ppp\fP ns3# \fBgrep /mnt /proc/self/mountinfo | sed \[aq]s/ \- .*//\[aq]\fP 986 83 8:5 /mnt /mnt rw,relatime shared:344 989 986 0:56 / /mnt/x rw,relatime 990 989 0:57 / /mnt/x/y rw,relatime 1242 986 0:56 / /mnt/ppp rw,relatime 1243 1242 0:57 / /mnt/ppp/y rw,relatime shared:518 .EE .in .IP Da der Weiterleitungstyp der Elterneinhängung \fI/mnt\fP gemeinsam war, leitete die rekursive Einhängung mit der Option bind einen kleinen Unterbaum von Einhängungen unter der abhängigen Einhängung \fI/mnt\fP nach »ns2« weiter. Dies kann durch Ausführen der folgenden Befehle in dieser Shell\-Sitzung bestätigt werden: .IP .in +4n .EX ns2# \fBgrep /mnt /proc/self/mountinfo | sed \[aq]s/ \- .*//\[aq]\fP 1239 1204 8:5 /mnt /mnt rw,relatime master:344 1240 1239 0:56 / /mnt/x rw,relatime 1241 1240 0:57 / /mnt/x/y rw,relatime 1244 1239 0:56 / /mnt/ppp rw,relatime 1245 1244 0:57 / /mnt/ppp/y rw,relatime master:518 .EE .in .IP Es ist zwar nicht möglich, einen \fBumount\fP(2) auf einen Teil des weitergeleiteten Unterbaums (\fI/mnt/ppp/y\fP) in »ns2« durchzuführen, aber es ist möglich, einen \fBumount\fP(2) auf den gesamten Unterbaum durchzuführen. Dies wird durch die folgenden Befehle gezeigt: .IP .in +4n .EX ns2# \fBumount /mnt/ppp/y\fP umount: /mnt/ppp/y: nicht eingehängt. ns2# \fBumount \-l /mnt/ppp | sed \[aq]s/ \- .*//\[aq]\fP # Erfolgreich… ns2# \fBgrep /mnt /proc/self/mountinfo\fP 1239 1204 8:5 /mnt /mnt rw,relatime master:344 1240 1239 0:56 / /mnt/x rw,relatime 1241 1240 0:57 / /mnt/x/y rw,relatime .EE .in .IP [5] .\" commit 9566d6742852c527bf5af38af5cbb878dad75705 .\" Author: Eric W. Biederman .\" Date: Mon Jul 28 17:26:07 2014 -0700 .\" .\" mnt: Correct permission checks in do_remount .\" Die Schalter \fBMS_RDONLY\fP, \fBMS_NOSUID\fP, \fBMS_NOEXEC\fP von \fBmount\fP(2) und die »atime«\-Schalter\-Einstellungen (\fBMS_NOATIME\fP, \fBMS_NODIRATIME\fP, \fBMS_RELATIME\fP) werden geklemmt, wenn sie von einem mehr privilegierten in einen weniger privilegierten Einhängenamensraum weitergeleitet werden und dürfen in dem weniger privilegierten Namensraum nicht geändert werden. .IP Dieser Punkt wird im nachfolgenden Beispiel verdeutlicht. Hier erstellen wir in einem mehr privilegierten Einhängenamensraum eine Einhängung mit der Option bind, die als nur\-lesbar markiert ist. Aus Sicherheitsgründen sollte es nicht möglich sein, die Einhängung in einem weniger privilegierten Einhängenamensraum schreibbar zu machen und tatsächlich verhindert der Kernel das: .IP .in +4n .EX $ \fBsudo mkdir /mnt/dir\fP $ \fBsudo mount \-\-bind \-o ro /some/path /mnt/dir\fP $ \fBsudo unshare \-\-user \-\-map\-root\-user \-\-mount \e\fP \fBmount \-o remount,rw /mnt/dir\fP mount: /mnt/dir: Zugriff verweigert. .EE .in .IP [6] .\" (As of 3.18-rc1 (in Al Viro's 2014-08-30 vfs.git#for-next tree)) Eine Datei oder ein Verzeichnis, das ein Einhängepunkt in einem Namensraum ist, der kein Einhängepunkt in einem anderen Namensraum ist, kann umbenannt, mit der Funktion »unlink« gelöscht oder in dem Einhängenamensraum, in dem er kein Einhängepunkt ist, gelöscht (\fBrmdir\fP(2)) werden (abhängig von den normalen Berechtigungsprüfungen). Konsequenterweise wird der Einhängepunkt in dem Einhängenamensraum, in dem er ein Einhängepunkt war, entfernt. .IP .\" mtk: The change was in Linux 3.18, I think, with this commit: .\" commit 8ed936b5671bfb33d89bc60bdcc7cf0470ba52fe .\" Author: Eric W. Biederman .\" Date: Tue Oct 1 18:33:48 2013 -0700 .\" .\" vfs: Lazily remove mounts on unlinked files and directories. Früher (vor Linux 3.18) führte der Versuch, eine Datei oder ein Verzeichnis, das ein Einhängepunkt in einem anderen Namensraum war, mit »unlink« zu löschen, umzubenennen oder zu entfernen zu dem Fehler \fBEBUSY\fP. Dieses Verhalten hatte technische Probleme bei der Durchsetzung (z.B. für NFS) und ermöglichte Diensteverweigerungsangriffe gegen mehr privilegierte Benutzer (d.h. Verhinderung der Aktualisierung einzelner Dateien durch Einhängungen mit der Option bind darüber). .SH BEISPIELE Siehe \fBpivot_root\fP(2). .SH "SIEHE AUCH" \fBunshare\fP(1), \fBclone\fP(2), \fBmount\fP(2), \fBmount_setattr\fP(2), \fBpivot_root\fP(2), \fBsetns\fP(2), \fBumount\fP(2), \fBunshare\fP(2), \fBproc\fP(5), \fBnamespaces\fP(7), \fBuser_namespaces\fP(7), \fBfindmnt\fP(8), \fBmount\fP(8), \fBpam_namespace\fP(8), \fBpivot_root\fP(8), \fBumount\fP(8) .P \fIDocumentation/filesystems/sharedsubtree.rst\fP im Kernelquellbaum. .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .