cvs commit: de-docproj/books/handbook/jails chapter.sgml

From: Johann Kois <jkois(at)doc.bsdgroup.de>
Date: Thu, 9 Oct 2008 22:37:52 GMT

jkois 2008-10-09 22:37:52 UTC

  FreeBSD German Documentation Repository

  Modified files:
    books/handbook/jails chapter.sgml
  Log:
  Deutsch, Markup, Grammatik, Tippfehler, Sinn.
  
  Korrekturen, nächster Teil.
  
  Revision Changes Path
  1.12 +98 -96 de-docproj/books/handbook/jails/chapter.sgml
  
  Index: chapter.sgml
  ===================================================================
  RCS file: /home/cvs/de-docproj/books/handbook/jails/chapter.sgml,v
  retrieving revision 1.11
  retrieving revision 1.12
  diff -u -I$FreeBSDde.*$ -r1.11 -r1.12
  --- chapter.sgml 24 Sep 2008 09:10:58 -0000 1.11
  +++ chapter.sgml 9 Oct 2008 22:37:52 -0000 1.12
  @@ -24,7 +24,10 @@
         <author>
           <firstname>Dirk</firstname>
           <surname>Arlt</surname>
  - <contrib>und </contrib>
  + </author>
  + <author>
  + <firstname>Johann</firstname>
  + <surname>Kois</surname>
         </author>
       </authorgroup>
     </chapterinfo>
  @@ -150,101 +153,100 @@
     <sect1 id="jails-intro">
       <title>Einf&uuml;hrung</title>
   
  - <para>Aufgrund der Tatsache, dass die Systemadministration eine
  - schwierige und verbl&uuml;ffende Aufgabe ist, wurden viele m&auml;chtige
  - Werkzeuge entwickelt, welche das Leben der Administratoren
  - erleichtern. Diese Werkzeuge bieten meistens Verbesserungen aller
  - Art wie Systeme installiert, konfiguriert und gewartet werden.
  - Teil der Aufgaben, welche auf einen Administrator zukommen ist
  - die Sicherheit des Systems so zu konfigurieren, so dass es
  - den regul&auml;ren Betrieb fortf&uuml;hren kann, ohne dabei
  - Sicherheitsverst&ouml;&szlig;e zu erlauben.
  - </para>
  -
  - <para>Eines der Werkzeuge, welche dazu benutzt werden k&ouml;nnen, die
  - Sicherheit eines &os; Systems zu verbessern sind Jails. Jails
  - wurden in &os;&nbsp;4.X von &a.phk; eingef&uuml;hrt, wurden jedoch in
  - &os;&nbsp;5.X stark aufgebessert, um sie so zu einem m&auml;chtigen und
  - flexiblen Subsystem zu machen. Jails werden immer noch weiter
  - entwickelt: Bessere Zweckm&auml;&szlig;igkeit, Leistung, Ausfallsicherheit, und
  - Sicherheit.</para>
  + <para>Da die Systemadministration oft eine schwierige Aufgabe ist,
  + wurden viele m&auml;chtige Werkzeuge entwickelt, die
  + Administratoren bei Installation, Konfiguration und Wartung ihrer
  + Systeme unterst&uuml;tzen sollen. Eine wichtige Aufgabe eines
  + Administrators ist es, Systeme so abzusichern, dass es im
  + regul&auml;ren Betrieb zu keinen Sicherheitsverst&ouml;&szlig;en
  + kommt.</para>
  +
  + <para>Eines der Werkzeuge, mit dem die Sicherheit eines &os;-Systems
  + verbessert werden kann, sind Jails. Jails wurden schon in
  + &os;&nbsp;4.X von &a.phk; eingef&uuml;hrt, wurden jedoch mit
  + &os;&nbsp;5.X stark verbessert, sodass sie inzwischen zu einem
  + m&auml;chtigen und flexiblen Subsystem herangereift sind. Trotzdem
  + geht die Entwicklung nach wie vor weiter. Wichtige Ziele sind
  + derzeit: Bessere Zweckm&auml;&szlig;igkeit, Leistung,
  + Ausfallsicherheit und allgemeine Sicherheit.</para>
   
       <sect2 id="jails-what">
         <title>Was ist ein Jail?</title>
   
  - <para>BSD-&auml;hnliche Betriebssysteme besitzen seit den Zeiten von
  - 4.2BSD &man.chroot.2;. Das Werkzeug &man.chroot.2; kann dazu
  - benutzt werden das root-Verzeichnis einer Reihe von Prozessen
  - zu &auml;ndern, um so eine seperate, sichere Umgebung, abgeschnitten
  - vom Rest des Systems zu schaffen.
  - Prozesse, welche In einer chroot-Umgebung
  - erstellt wurden, k&ouml;nnen nicht auf Dateien oder Resourcen zugreifen,
  - welche sich ausserhalb der Umgebung befinden. Aus diesem Grund
  - sollte ein kompromittierter Dienst dem Angreifer nicht erlauben,
  - gleich das komplette System zu kompromittieren. Das &man.chroot.8;
  - Werkzeug ist f&uuml;r einfache Aufgaben geeignet, welche keine
  - flexiblen, komplexen oder fortgeschrittenen Eigenschaften
  - ben&ouml;tigen. Seit beginn des chroot-Konzepts war aber bereits klar,
  - dass trotz vieler gefundenen, und in modernen Versionen des &os;
  - Kernels beseitigten M&ouml;glicheiten aus einer chroot-Umgebung
  - auszubrechen, das &man.chroot.2; nicht die ideale L&ouml;sung war,
  - einen Dienst sicher zu machen. Ein neues Subsystem musste
  - implementiert werden.
  - </para>
  + <para>BSD-&auml;hnliche Betriebssysteme besitzen seit den Zeiten
  + von 4.2BSD &man.chroot.2;. Das Werkzeug &man.chroot.2; kann dazu
  + benutzt werden, das root-Verzeichnis einer Reihe von Prozessen
  + zu &auml;ndern, um so eine seperate sichere Umgebung (abgeschnitten
  + vom Rest des Systems) zu schaffen. Prozesse, die in einer
  + chroot-Umgebung erstellt wurden, k&ouml;nnen nicht auf Dateien
  + oder Ressourcen zugreifen, die sich ausserhalb der Umgebung
  + befinden. Dadurch ist es einem kompromittierten Dienst nicht
  + m&ouml;glich, das gesamte System zu kompromittieren.
  + &man.chroot.8; eignet sich f&uuml;r einfache Aufgaben, die keine
  + flexiblen, komplexen oder fortgeschrittenen Funktionen
  + ben&ouml;tigen. Obwohl seit der Entwicklung des chroot-Konzepts
  + zahlreiche Sicherheitsl&ouml;cher geschlossen wurden, die es
  + einem Prozess erlauben konnten, aus einen Jail auszubrechen,
  + war seit langer Zeit klar, dass &man.chroot.2; nicht die ideale
  + L&ouml;sung ist, einen Dienst sicher zu machen.</para>
   
  - <para>Dies ist einer der Hauptgr&uuml;nde warum
  + <para>Dies ist einer der Hauptgr&uuml;nde, warum
           <emphasis>Jails</emphasis> entwickelt wurden.</para>
   
  - <para>Jails setzt auf dem traditionellen &man.chroot.2; Konzept
  - auf und verbessert es auf verschiedensten Wegen. In einer
  - traditionellen &man.chroot.2; Umgebung sind Prozesse auf den
  - Abschnitt des Dateisystems beschr&auml;nkt, auf den sie zugreifen
  - k&ouml;nnen. Der Rest der Systemresourcen (wie zum Beispiel eine Reihe
  - von Systembenutzer, die laufenden Prozesse oder das Netzwerk
  - Subsystem) teilen sich die chroot-Prozesse mit dem Host-System.
  - Jails dehnt dieses Model nicht nur auf Virtualisierung des Zugriffs
  - auf das Dateisystem aus, sondern auch auf
  - eine Reihe von Benutzern, das Netzwerk Subsystem des &os; Kernels
  - und ein paar andere Dinge. Eine ausf&uuml;hrlichere &Uuml;bersicht der
  - ausgefeilten Bedienelemente um eine Jail-Umgebung zu konfigurieren
  - finden Sie in <xref linkend="jails-tuning">.</para>
  + <para>Jails setzt auf dem traditionellen &man.chroot.2;-Konzept
  + auf und verbessern es auf unterschiedlichste Art und Weise. In
  + einer traditionellen &man.chroot.2;-Umgebung sind Prozesse auf
  + den Bereich des Dateisystems beschr&auml;nkt, auf den sie
  + zugreifen k&ouml;nnen. Der Rest der Systemressourcen (wie zum
  + Beispiel eine Reihe von Systembenutzern, die laufenden Prozesse
  + oder das Netzwerk-Subsystem) teilen sich die chroot-Prozesse mit
  + dem Host-System. Jails dehnen dieses Modell nicht nur auf die
  + Virtualisierung des Zugriffs auf das Dateisystem, sondern auch
  + auf eine Reihe von Benutzern, das Netzwerk-Subsystem des
  + &os;-Kernels und weitere Bereiche aus. Eine ausf&uuml;hrlichere
  + &Uuml;bersicht der ausgefeilten Bedienelemente zur Konfiguration
  + einer Jail-Umgebung finden Sie in
  + <xref linkend="jails-tuning">.</para>
   
         <para>Ein Jail zeichnet sich durch folgende Merkmale aus:</para>
   
         <itemizedlist>
           <listitem>
  - <para>Ein Unterverzeichnisbaum &mdash; der Startpunkt von wo aus
  - das Jail einsteigt. Einmal innerhalb des Jails ist ein
  - Prozess nicht mehr dazu berechtigt aus diesem
  - Unterverzeichnisbaum auszubrechen. Traditionelle
  - Sicherheitsangelegenheiten welche das originale &man.chroot.2;
  - plagten betreffen &os; Jails nicht mehr.</para>
  + <para>Einen Unterverzeichnisbaum, der das Jail enth&auml;lt.
  + Einem Prozess, der innerhalb des Jails l&auml;ft, ist es
  + nicht mehr m&ouml;glich, aus diesem auszubrechen. Von
  + der traditionellen &man.chroot.2;-Umgebung bekannte
  + Sicherheitsprobleme existieren bei &os;-Jails nicht
  + bekannten.</para>
           </listitem>
   
           <listitem>
  - <para>Ein Hostname &mdash; der Hostname welcher innerhalb des Jails
  - verwendet wird. Jails werden haupts&auml;chlich daf&uuml;r verwendet,
  - Netzwekdienste anzubieten, somit kann es f&uuml;r den Systemadministrator
  - von gro&szlig;em Nutzen sein f&uuml;r jedes Jail einen beschreibenden Hostnamen
  - zu haben.</para>
  + <para>Einen Hostname, der innerhalb des Jails verwendet wird.
  + Jails werden vor allem dazu verwendet, Netzwerkdienste
  + anzubieten, daher ist es f&uuml;r Systemadministratoren
  + von gro&szlig;em Nutzen, dass jedes Jail einen beschreibenden
  + Hostname haben kann.</para>
           </listitem>
   
           <listitem>
  - <para>Eine <acronym>IP</acronym> Adresse &mdash; diese wird dem Jail
  - zugewiesen und kann w&auml;hrend des laufenden Jail-Betriebs nicht
  - ver&auml;ndert werden. Die IP Adresse eines Jails ist &uuml;blicherweise
  - ein Adressalias auf eine existierende Netzwerkschnittstelle,
  - dies ist jedoch nicht zwingend erforderlich.</para>
  + <para>Eine <acronym>IP</acronym> Adresse, die dem Jail
  + zugewiesen wird und nicht ver&auml;ndert werden kann,
  + solange das Jail l&auml;ft. Die IP-Adresse eines Jails
  + ist &uuml;blicherweise ein Adress-Alias auf eine
  + existierende Netzwerkschnittstelle. Dies ist jedoch
  + nicht zwingend erforderlich.</para>
           </listitem>
   
           <listitem>
  - <para>Ein Kommando &mdash; der Pfadname einer ausf&uuml;hrbaren Datei
  - welche innerhalb des Jails ausgef&uuml;hrt werden soll. Dies verh&auml;lt
  - sicht relativ zum root-Verzeichnis einer Jail-Umgebung und
  - kann gem&auml;&szlig; der Art der Jail-Umgebung stark variieren.</para>
  + <para>Einen Befehl (genauer den Pfad einer ausf&uuml;hrbaren
  + Datei) der innerhalb des Jails ausgef&uuml;rht werden soll.
  + Dieser Pfad wird relativ zum root-Verzeichnis einer
  + Jail-Umgebung angegeben und kann sehr unterschiedlich
  + aussehen (je nachdem, wie die Jail-Umgebung konfiguriert
  + wurde).</para>
           </listitem>
         </itemizedlist>
  -
  +<!-- fertig bis hier - 2008-10-10 -->
         <para>Unabh&auml;ngig davon k&ouml;nnen Jails eine Reihe eigener Benutzer
           und einen eigenen Benutzer <username>root</username> f&uuml;hren.
           Selbstverst&auml;ndlich sind die Rechte des Benutzers
  @@ -278,8 +280,7 @@
   &prompt.root; <userinput>cd /usr/src</userinput>
   &prompt.root; <userinput>make world DESTDIR=$D</userinput> <co id="jailworld">
   &prompt.root; <userinput>cd etc/</userinput> <footnote><para>Dieser
  -Schritt ist auf &os; 6.0 und sp&auml;teren Versionen nicht mehr
  -notwendig.</para></footnote>
  +Schritt ist seit &os; 6.0 nicht mehr notwendig.</para></footnote>

----------------------------------------------
Diff block truncated. (Max lines = 200)
----------------------------------------------

To Unsubscribe: send mail to majordomo(at)de.FreeBSD.org
with "unsubscribe de-cvs-doc" in the body of the message
Received on Fri 10 Oct 2008 - 00:38:26 CEST

search this site