SCHROOT(1) 2022 SCHROOT(1) NAVN schroot - start sikkert et chrootmiljo SYNOPSIS schroot [-h|--help | -V|--version | -l|--list | -i|--info | --config | --location | --automatic-session | -b|--begin-session | --recover-session | -r|--run-session | -e|--end-session] [-f|--force] [-n sessionsnavn|--session-name=sessionsnavn] [-d mappe|--directory=mappe] [-u bruger|--user=bruger] [-p|--preserve-environment] [-s skal|--shell=skal] [-q|--quiet | -v|--verbose] [-c chroot|--chroot=chroot | [--all | --all-chroots | --all-source-chroots | --all-sessions] [--exclude-aliases]] [-o|--option=nogle=vaerdi] [--] [KOMMANDO [ ARG1 [ ARG2 [ ARGn]]]] BESKRIVELSE schroot giver mulighed for at brugeren kan kore en kommando eller en logindskal i et chrootmiljo. Hvis ingen kommando er angivet, vil en logindskal blive starte i brugerens nuvaerende arbejdsmappe inden i chroot'en. Kommandoen er et program, plus sa mange valgfrie parametre som kraevet. Hver parameter kan angives adskilt. Mappen, som kommandoen eller logindskallen kores i, afhaenger af konteksten. Se tilvalget --directory nedenfor for en fuldstaendig beskrivelse. Al chrootbrug vil blive logget i systemloggene. Under nogle omstaendigheder, kan brugeren blive afkraevet godkendelse; se afsnittet "Godkendelse", nedenfor. Hvis ingen chroot er angivet, vil chrootnavnet elelr aliasset `default' blive brugt som reserve. Dette modsvarer "--chroot=default". OVERBLIK Der er ofte et behov for at kore programmer i et virtualiseret miljo frem for direkte pa selve vaertssystemet. Til forskel fra andre virtualiseringsssystemer sasom kvm eller Xen, sa virtualiserer schroot ikke hele systemet; det virtualiserer kun filsystemet og nogle dele af filsystemet kan stadig deles med vaerten. Programmet er derfor hurtigt, enkelt og fleksibelt. Det virtualiserer dog ikke andre aspekter af systemet, sasom delt hukommelse, netvaerk, enheder etc., og kan derfor vaere mindre sikker end andre systemer, afhaengig af det forventede brug. Nogle eksempler pa eksisterende brug af schroot inkluderer: o Korsel af et usikkert program i en sandkasse, sa det ikke kan pavirke eller aendre filer pa vaertssystemet; dette kan ogsa bruges til at begraense skaden en kompromiteret tjeneste kan udfore pa vaerten o Bruge et defineret eller rent miljo, for at garantere genskabelse og integritet for en bestemt opgave o Bruge forskellige versoner af et operativsystem, eller endda helt forskellige operativsystemer, f.eks. forskellige GNU/Linux-distributioner o Korsel af 32-bit programmer med en 32-bit chroot pa et 64-bit vaertssystem o Automatisk bygning af Debianpakker med brug af sbuild(1), som bygger hver pakke i et pristine chrootojebliksbillede nar der bruges LVM-ojebliksbilleder eller unions o Understottelse af flere systemaftryk i en klyngeopsaetning, hvor aendring af basisaftrykket er tidsforbrugende og/eller understotter alle de kraevede konfigurationer kraevet af brugerne er svaert: Forskellige chroot'er kan understotte alle de forskellige kraevede konfigurationer, og klyngebrugere kan gives adgang til chroot'erne de har brug for (hvilket kan inkludere root-adgang for palidelige brugere, sa de kan vedligeholde deres egne aftryk) En chroot kan bruges direkte som root ved at kore chroot(8), men normale brugere kan ikke bruge denne kommando. schroot giver mulighed for adgang til Chroot'er for normale brugere med den samme mekanisme, men med flere yderligere funktioner. Mens schroot bruger en mappe som chroot ligesom chroot(8), sa kraever den ikke, at dette er den normale mappe i filsystemet. Selvom dette er standard, sa kan chroot'en ogsa oprettes fra en fil, et filsystem, inklusive LVM- og Btrfs-ojebliksbilleder og loopback-monteringer, eller opbygges af et uniconfs overlag. Da brugeren kan udvide, er omfanget for oprettelse af chroot'er fra forskellige kilder kun begraenset af din fantasi. Schroot udforer tilladelseskontrol og tillader yderligere automatiseret opsaetning af chrootmiljoet sasom at montere yderligere filsystemer og andre konfigurationsopgaver. Denne automatiseret opsaetning udfores via handlingen opsaetningsskripter, som kan tilpasses og udvides til at udfore enhver kraevet handling. Typiske handlinger inkluderer montering af brugerens hjemmemappe, opsaetning af netvaerk- og systemdatabaser, og ogsa at starte tjenester op. Disse kan igen fuldt ud tilpasses af administratoren. Opsaetningsskripterne kores for alle typer af chroot, med undtagelse af typen `plain', den simpleste chroottype, der ikke tilbyder nogen form for automatisk opsaetningsfunktioner. Konfigurationen af schroot er daekket i flere detaljer i schroot.conf(5). TILVALG schrootaccepterer de folgende tilvalg: Handlinger -h, --help Vis referat for hjaelp. -V, --version Vis versionsinformation. -l, --list Vis alle tilgaengelige chroot'er. -i, --info Udskriv detaljeret information om de angivne chroot'er. --config Udskriv konfiguration af de angivne chroot'er. Dette er nyttigt for test af at det brugte konfiguration er den samme som konfigurationsfilen. Alle kommentarer i den originale fil vil mangle. --location Vis placering (sti) for de angivne chroot'er. Bemaerk at chroottyper som kun kan bruges inden i en session ikke vil have en placering, for de er aktive. Generelle tilvalg -q, --quiet Vis kun esentielle beskeder. -v, --verbose Vis alle beskeder. Chrootvalg -c, --chroot=chroot Specificer en chroot eller aktiv session for brug. Dette tilvalg kan bruges af flere omgange til at specificere mere end en chroot. I dette tilfaelde er dets effekt lig med --all. Chrootnavnet kan have et praefiks navnerum; se afsnittet "Chroot Namespaces", nedenfor. -a, --all Vaelg alle chroot'er, kildechroot'er og aktive sessioner. Nar en kommando er blevet angivet, vil kommandoen blive kort i alle chroot'er, kildechroot'er og aktive sessioner. Hvis --info er blevet brugt, sa vis information om alle chroot'er. Denne indstilling giver ikke mening at bruge med et logindskal (kore nar ingen kommando er blevet angivet). Denne indstilling svarer til "--all-chroots --all-source-chroots --all-sessions". --all-chroots Vaelg alle chroot'er. Identisk med --all, undtagen at kildechroot'er og aktive sessioner ikke indgar. --all-sessions Vaelg alle aktive sessioner. Identisk med --all, undtagen at chroot'er og kildechroot'er ikke indgar. --all-source-chroots Vaelg alle kildechroot'er. Identisk med --all, undtagen at chroot'er og sessioner ikke indgar. --exclude-aliases Vaelg ikke aliasser som tilfojelse til chroot'er. Dette sikrer at kun reelle chroot'er vaelges, og vises kun en gang. Chrootmiljo -d, --directory=mappe AEndr til mappe inden i chroot'en for korsel af kommandoen eller logindskal. Hvis mappe ikke er tilgaengelig, vil schroot afslutte med en fejlstatus. Standardopforslen er som folger (alle mappestier er inden i chroot'en). En logindskal kores i den nuvaerende arbejdsmappe. Hvis denne ikke er tilgaengelig, vil den forsoge $HOME (nar --preserve-environment bruges), sa brugerens hjemmemappe, og / inden i chroot'en efterfolgende. En kommando kores altid i den nuvaerende arbejdsmappe inden i chroot'en. Hvis ingen af mapperne er tilgaengelige, vil schroot afslutte med en fejlstatus. -u, --user=bruger Kor som en anden bruger. Standarden er at kore som den nuvaerende bruger. Hvis kraevet, kan brugeren blive afkraevet godkendelse via indtastning af en adgangskode. For yderligere information, se afsnittet "Godkendelse", nedenfor. -p, --preserve-environment Bevar brugerens miljo inden i chrootmiljoet. Standarden er at bruge et rent miljo; denne indstilling kopierer hele brugermiljoet og saetter det i sessionen. De tilladte miljovariabler skal overholde visse begraensninger; se afsnit "Miljo", nedenfor. -s, --shell=skal Brug skal som logindskal. Nar der kores en loginskal vil et antal potentielle skaller blive overvejet, i denne raekkefolge: kommandoen i SKAL-miljovariablen (hvis --preserve-environment bruges, eller preserve-environment er aktiveret), brugerens skal i databasen `passwd', /bin/bash og endelig /bin/sh. Denne indstilling overskriver denne liste, og vil bruge den angivne skal. Denne indstilling overskriver ogsa konfigurationsnoglen shell, hvis angivet. -o, --option=nogle=vaerdi Angiv en indstilling. Vaerdien for valgte konfigurationsnogler i schroot.conf kan aendres med denne indstilling. Noglen skal vaere til stede i konfigurationsnoglen user-modifiable-keys i schroot.conf, eller deruover noglen user-modifiable-keys hvis korsel som (eller skift til) rootbrugeren. Noglen og vaerdien angivet her vil blive angivet i miljoet for opsaetningsskripterne, og kan dermed bruges til at tilpasse chroot'en pa et per session-grundlag. Sessionshandlinger --automatic-session Begynd, kor og afslut en session automatisk. Dette standardhandlingen, sa den kraever ikke specifikation i normal operation. -b, --begin-session Begynd en session. En unik sessionsidentifikation (session-id) returneres pa standardud. Sessions-id'en er kraevet for at bruge de andre sessionstilvalg. Bemaerk at sessionsidentifikation kan specificeres med tilvalget --session-name. --recover-session Gendan en eksisterende session. Hvis en eksisterende session er blevet utilgaengelig, for eksempel blevet afmonteret pa grund af en genstart, sa vil dette tilvalg gor sessionen tilgaengelig for brug igen, for eksempel ved at genmontere den. Session-id'et er angivet med tilvalget --chroot. -r, --run-session Kor en eksisterende session. Session-id'et er angivet med tilvalget --chroot. -e, --end-session Afslut en eksisterende session. Session-id'et er angivet med tilvalget --chroot. Sessionstilvalg -n, --session-name=sessionsnavn Navngiv en session. Det angivne sessionsnavn erstatter navnet for standardsessionen, der indeholder et automatisk oprettet id. Sessionsnavnet ma ikke indeholde en navnerumskvalifikator, da sessioner altid oprettes inden for navnerummet `session:'. Sessionsnavnet er ogsa omfattet af chroot'ens navngivningsbegraensninger dokumenteret i schroot.conf(5). -f, --force Fremtving en sessionshandling, selv om den ellers ville fejle. Dette kan bruges til med tvang at afslutte en session, selv om den har aktive brugere. Dette garanterer ikke, at sessionen afsluttes paent; for eksempel bliver filsystemer maske ikke afmonteret. Adskillelsestegn -- Slut med tilvalg. Brugt til at indikere, at der ikke er flere schroottilvalg; alle folgende tilvalg vil blive sendt til den korende kommando, fremfor til schroot. GODKENDELSE Hvis brugeren ikke er en tilladt bruger, eller et medlem af de tilladte grupper (eller hvis skift til root, de tilladte rootbrugere eller tilladte rootgrupper) for de specificerede chroot'er, vil brugeren blive bedt om godkendelse via akkreditiverne for brugeren der skiftes til. Pa systemer der understotter Pluggable Authentication Modules (PAM), vil schroot bruge PAM for godkendelse og autorisering af brugere. Hvis og nar kraevet vil schroot anmode om en adgangskode. Hvis PAM ikke er tilgaengelig, vil al godkendelse automatisk fejle (brugerskift er ikke understottet uden PAM). Bemaerk at nar PAM er i brug, sa far rootbrugeren ikke tildelte nogen specielle privilegier som standard i programmet. Dog tillader standardkonfigurationen for PAM at root kan logge ind uden en adgangskode (pam_rootok.so), men dette kan vaere deaktiveret for at forhindre root i at tilga chroot'er undtagen hvis specifikt tilladt. I sadan en situation, skal root tilfojes til de tilladte brugere eller gruppe som for enhver anden bruger eller gruppe. Hvis PAM ikke er tilgaengelig, vil rootbrugeren have tilladelse til at tilga alle chroot'er, selv hvis de ikke eksplicit er tildelt adgang. CHROOT-NAVNERUM Det grundlaeggende for navnerum Der er tre forskellige chroottyper: regulaere chrooter, kildechrooter og sessionschrooter. Disse forskellige typer af chroot er adskilt i forskellige navnerum. Et navnerum er et praefiks til et chrootnavn. I ojeblikket er der tre navnerum: `chroot:', `source:' og `session:'. Brug --list --all for at vise alle tilgaengelige chrooter i alle navnerum. Da `:' bruges som adskillelsestegn mellem navnerum og chrootnavne, er det ikke tilladt at bruge dette tegn i chrootnavne. Afhaengig af handlingen du anmoder schroot om at udfore, sa vil den kigge i en af tre navnerum, eller et bestemt navnerum kan angives. For eksempel, et chroot navngivet "sid" er reelt navngivet "chroot:sid" hvis navnerummet er inkluderet, men navnerummet kan udelades for de fleste handlinger. Kildechrooter Nogle chroottyper, for eksempel LVM-ojebliksbilleder og Btrfs-ojebliksbilleder, tilbyder sessionshandteret kopier ved skrivning-ojebliksbilleder for chrooten. Disse tilbyder ogsa en kildechroot som giver nem adgang til filsystemet brugt som en kilde for registrering af ojeblikkets status. Disse er ogsa regulaere chrooter, bare med deaktivering af ojeblikkets status. For en chroot navngivet "sid-snapshot" (dvs. med et fuldt kvalificeret navn for "chroot:sid-snapshot"), vil der ogsa vaere en tilsvarende kildechroot navngivet "source:sid-snapshot". Tidligere versioner af schroot tilbod kildechrooter med suffiks `-source'. Disse tilbydes ogsa for kompatibilitet. I dette eksempel vil det blive kaldt "chroot:sid-snapshot-source". Disse kompatibilitetsnavne vil blive droppet i en fremtidig version, sa programmer og skripter bor skifte over til navnerumskvalificerede navne fremfor det gamle suffiks. Sessionschrooter Alle sessioner oprettet med --begin-session er placeret inden i navnerummet `session:'. En session navngivet med --session-name kan have et andet navn, endda det samme navn chrooten den blev oprettet fra, forudsat at navnet er unik indenfor dette navnerum. Dette var ikke tilladt i tidligere versioner af schroot, som ikke havde navnerum. Handlinger og standardnavnerum Alle handlinger bruger navnerummet `chroot:' som standard, hvor nogle sessionshandlinger udgor undtagelsen. --run-session, --recover-session og --end-session bruger `session:' som standardnavnerum i stedet for, da disse handlinger virker pa sessionschrooter. Resultatet er, at navnerummet normalt aldrig er kraevet, undtagen nar du skal arbejde med et andet navnerum end standarden, sasom nar der bruges en kildechroot. For at gore chrootvalg utvetydig, er det altid muligt at bruge det fulde navn inklusiv navnerummet, selv hvor det ikke er strengt kraevet. YDELSE Ydelsen pa nogle filsystemer, for eksempel Btrfs, er darlig nar der kores dpkg pa grund af maengden af ydforte fsync-handlinger. Dette kan undgas ved at installere pakken eatmydata og sa tilfoje eatmydata til konfigurationsnoglen command-prefix, som deaktiverer alle fsync-handlinger. Bemaerk at dette kun bor gores i ojeblikschrooter hvor datatab ikke er et problem. Dette er f.eks. nyttigt, nar der bruges en chroot for pakkebygning. MAPPERESERVER Schroot vil vaelge en passende mappe at bruge inden i chrooten baseret pa hvorvidt en interaktiv logindskal vil blive brugt, eller en kommando igangsat, og derudover om tilvalget --directory anvendes. I tilfaeldet hvor kommandoer kores direkte, eller der eksplicit angives en mappe, vil kun en mappe blive brugt af sikkerhedshensyn og for konsistens, mens der for en logindskal kan forsoges flere muligheder. De folgende underafsnit viser reservesekvensen for hvert tilfaelde. CWD er den nuvaerende arbejdsmappe, DIR er mappen angivet med --directory. Logindskal +---------------------+------------------------------------------+ |Transition | | |(Host -> Chroot) | Comment | +---------------------+------------------------------------------+ |CWD -> CWD | Normal behaviour (if --directory is not | | | used) | |CWD -> $HOME | If CWD is nonexistent and | | | --preserve-environment is used | |CWD -> passwd pw_dir | If CWD is nonexistent (or | | | --preserve-environment is used and no | | | $HOME exists) | |CWD -> / | None of the above exist | |FAIL | If / is nonexistent | +---------------------+------------------------------------------+ Kommando +-----------------+------------------------------------------+ |Transition | | |(Host -> Chroot) | Comment | +-----------------+------------------------------------------+ |CWD -> CWD | Normal behaviour (if --directory is not | | | used) | |FAIL | If CWD is nonexistent | +-----------------+------------------------------------------+ Der skal under ingen omstaendigheder vaere nogen reserver. --directory brugt +-----------------+------------------------------------------+ |Transition | | |(Host -> Chroot) | Comment | +-----------------+------------------------------------------+ |CWD -> DIR | Normal behaviour | |FAIL | If DIR is nonexistent | +-----------------+------------------------------------------+ Der skal under ingen omstaendigheder vaere nogen reserver. Fejlsogning Bemaerk at --debug=notice vil vise den interne reserveliste beregnet for sessionen. EKSEMPLER Vis tilgaengelige chrooter % schroot -l chroot:default chroot:etch chroot:sid chroot:testing chroot:unstable Fa information om en chroot % schroot -i -c sid ------ Chroot ------ Navn sid Beskrivelse Debian sid (unstable) Type plain Prioritet 3 Brugere rleigh Grupper sbuild Rootbrugere Rootgrupper sbuild Aliasser unstable unstable-sbuild unstable-p owerpc-sbuild Miljofilter ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I\ FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA\ IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE\ RMPATH)$ Kor opsaetningsskripter true Skriptkonfiguration script-defaults Session handteret true Personalitet linux32 Placering /srv/chroot/sid Brug --all eller -c flere gange for at bruge alle eller flere chrooter, respektivt. Korer kommandoer i et chroot % schroot -c sid /bin/ls [sid chroot] Korende kommando: "/bin/ls" CVS sbuild-chroot.c sbuild-session.h schroot.conf.5 Makefile sbuild-chroot.h schroot.1 schroot.conf.5.in Makefile.am sbuild-config.c schroot.1.in Makefile.in sbuild-config.h schroot.c pam sbuild-session.c schroot.conf % schroot -c sid -- ls -1 | head -n 5 [sid chroot] Korende kommando: "ls -1" ABOUT-NLS AUTHORS COPYING ChangeLog INSTALL Brug -- for at tillade tilvalg der begynder med `-' eller `--' i kommandoen der skal kore i chrootet. Dette forhindrer dem i at blive fortolket som tilvalg for selve schroot. Bemaerk at den overste linje blev ekkoet til standardfejl, og de resterende linjer til standardud. Dette er med vilje, sa at programuddata fra kommandoer kort i chrootet kan sendes via en datakanal og videresendes som kraevet; dataene vil vaere de samme som hvis kommandoen blev kort direkte pa vaertssystemet. Skift af brugere % schroot -c sid -u root Adgangskode: [sid chroot] (rleigh->root) Korende logindskal: "/bin/bash" # Hvis brugeren `rleigh' var i root-users i /etc/schroot/schroot.conf, eller en af grupperne han tilhorte var i root-groups, ville de fa rootadgang uden godkendelse, men PAM-godkendelsestrinet bruges stadig. Sessioner En chroot kan vaere kraevet for at kore mere end en kommando. Specielt, hvor chrooten er oprettet lobende fra et LVM LV eller en fil pa en disk, er der et behov for at gore chrooten vedvarende mens en angiven opgave (eller et opgavesaet) udfores. Sessioner findes til dette formal. For simple chroottyper sasom `plain' og `directory', kan sessioner oprettes men det er ikke strengt nodvendigt. Lad os begynde med at kigge pa en chroot, der kan afvikles via en session: % schroot -i -c sid-snap ------ Chroot ------ Navn sid-snap Beskrivelse Debian sid snapshot Type lvm-snapshot Prioritet 3 Brugere maks rleigh Grupper sbuild Rootbrugere Rootgrupper root sbuild Aliasser Miljofilter ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I\ FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA\ IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE\ RMPATH)$ Kor opsaetningsskripter true Skriptkonfiguration script-defaults Session handteret true Personalitet linux Enhed /dev/hda_vg/sid_chroot Monteringstilvalg -o atime,async,user_xattr Kildebrugere Kildegrupper root rleigh Kilderootbrugere Kilderootgrupper root rleigh LVM-ojeblikstilvalg --size 2G -c 128 Bemaerk at tilvalget Session Managed er sat til `true'. Dette er et krav for at bruge sessionshandtering, og er understottet af de fleste chroottyper. I det naeste afsnit vil vi oprette en ny session: % schroot -b -c sid-snap sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f Sessions-id'et for den netop oprettede session returneres pa standardud. Det er normalt at gemme det saledes: % SESSION=$(schroot -b -c sid-snap) % echo $SESSION sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f Sessionen kan bruges som enhver normal chroot. Sadan ser sessionerne ud: % schroot -i -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f ------ Session ------ Navn sid-snap-46195b04-0893-49bf-beb8-0d\ 4ccc899f0f Beskrivelse Debian sid snapshot Type lvm-snapshot Prioritet 3 Brugere maks rleigh Grupper sbuild Rootbrugere Rootgrupper root sbuild Aliasser Miljofilter ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I\ FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA\ IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE\ RMPATH)$ Kor opsaetningskripter true Skriptkonfiguration script-defaults Session handteret true Personalitet linux Monteringsplacering /var/lib/schroot/mount/sid-snap-461\ 95b04-0893-49bf-beb8-0d4ccc899f0f Sti /var/lib/schroot/mount/sid-snap-461\ 95b04-0893-49bf-beb8-0d4ccc899f0f Monteringsenhed /dev/hda_vg/sid-snap-46195b04-0893-\ 49bf-beb8-0d4ccc899f0f Enhed /dev/hda_vg/sid_chroot Monteringstilvalg -o atime,async,user_xattr Kildebrugere Kildegrupper root rleigh Kilderootbrugere Kilderootgrupper root rleigh LVM-ojebliksenhed /dev/hda_vg/sid-snap-46195b04-0893-\ 49bf-beb8-0d4ccc899f0f LVM-ojeblikstilvalg --size 2G -c 128 Nu er sessionen blevet oprettet, kommandoer kan kores i den: % schroot -r -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f -- \ uname -sr I: [sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f chroot] Running \ kommando: "uname -sr" Linux 2.6.18-3-powerpc % schroot -r -c $SESSION -- uname -sr I: [sid-snap-fe170af9-d9be-4800-b1bd-de275858b938 chroot] Running \ kommando: "uname -sr" Linux 2.6.18-3-powerpc Nar alle kommandoerne til korsel i sessionen er blevet udfort, kan sessionen afsluttes: % schroot -e -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f % schroot -e -c $SESSION Endelig kan sessionsnavnene vaere lange og besvaerlige. Et navn kan angives i stedet for at bruge det automatisk oprettede sessions-id: % schroot -b -c sid-snap -n mit-sessionsnavn mit-sessionsnavn FEJLSOGNING Hvis noget ikke fungerer, og det ikke fremgar af fejlbeskederne, hvad der er galt, sa prov at bruge tilvalget --debug=niveau for at udvide fejlbeskederne. Dette giver en del yderligere information. Gyldige fejlsogningsniveauer er `none' og `notice', `info', `warning' og `critical' i viste raekkefolge for ogende svaerhedsgrad. Jo lavere svaerhedsgrad, jo mere loginformation. Hvis du stadig har problemer, sa kan udvikleren kontaktes pa postlisten: Debian buildd-tools Developers FEJL Pa arkitekturerne mips og mipsel har Linuxkerner til og med mindst version 2.6.17 odelagt understottelse for personality(2), som medforer en fejl i indstillingen af personlighed. Dette vil ses som fejlen "Operation er ikke tilladt" (EPERM). For at omga dette problem sa indstil personality til `undefined', eller opgrader til en nyere kerne. MILJO Som standard bevares miljoet ikke, og de folgende miljovariabler er defineret: HOME, LOGNAME, PATH, SHELL, TERM (bevaret hvis allerede defineret) og USER. Miljovariablen SCHROOT_COMMAND, SCHROOT_USER, SCHROOT_GROUP, SCHROOT_UID og SCHROOT_GID indstilles inden i chrooten ved at specifere kommandoen der kores, brugernavn, gruppenavn, bruger-id og gruppe-id, respektivt. Derudover specificerer miljovariablerne SCHROOT_SESSION_ID, SCHROOT_CHROOT_NAME og SCHROOT_ALIAS_NAME sessions-id'et, det oprindelige chrootnavn for sessionsoprettelse, og aliasset brugt til oprindelig at identificere den valgte chroot, respektivt. De folgende, potentielt farlige, miljovariabler fjernes af sikkerhedshensyn: BASH_ENV, CDPATH, ENV, HOSTALIASES, IFS, KRB5_CONFIG, KRBCONFDIR, KRBTKFILE, KRB_CONF, LD_.*, LOCALDOMAIN, NLSPATH, PATH_LOCALE, RES_OPTIONS, TERMINFO, TERMINFO_DIRS og TERMPATH. Hvis onsket vil konfigurationsnoglen environment-filter give mulighed for at eksklusionslisten aendres; se schroot.conf(5) for yderligere detaljer. FIL Konfigurationsfiler /etc/schroot/schroot.conf Chrootdefinitionsfil for hele systemet. Denne fil skal vaere ejet af root-brugeren, og der ma ikke kunne skrives til den af andre. /etc/schroot/chroot.d Yderligere chrootdefinitioner kan placeres i filer under denne mappe. De behandles pa praecis samme made som /etc/schroot/schroot.conf. Hver fil kan indeholde en eller flere chrootdefinitioner. Bemaerk at filerne i denne mappe folger de samme navneregler som run-parts(8) nar kort med tilvalget --lsbsysinit. /etc/schroot/setup.d Mapper til chrootens opsaetningsskript for hele systemet. Se schroot-setup(5). /etc/pam.d/schroot PAM-konfiguration. Systemmapper /usr/lib/schroot Mappe indeholdende hjaelpeprogrammer brugt af opsaetningsskripter. Sessionsmapper Hver mappe indeholder en mappe eller fil med navnet for hver session. Ikke alle chroottyper gor brug af alle de folgende mapper. /var/lib/schroot/session Mappe der indeholder sessionskonfigurationen for hver aktiv session. /var/run/schroot/mount Mappe brugt til at montere filsystemet brugt af hver aktiv session. /var/lib/schroot/union/underlay Mappe brugt til union-kilde for filsystemet (underlag). /var/lib/schroot/union/overlay Mappe brugt til union-skrivbar overlag for filsystemet. /var/lib/schroot/unpack Mappe brugt for udpakning af filchrooter. FORFATTERE Roger Leigh. OPHAVSRET Ophavsret (C) 2005-2012 Roger Leigh schroot er frit programmel: Du kan videredistribuere det og/eller aendre det under betingelserne i GNU General Public License som udgivet af Free Software Foundation, enten version 3 af licensen, eller (efter dit valg) enhver senere version. SE OGSA dchroot(1), sbuild(1), chroot(2), schroot.conf(5). schroot-setup(5), schroot-faq(7), run-parts(8), Aug 14 SCHROOT(1)