schroot - Online w chmurze

To jest polecenie schroot, które można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


schroot — bezpiecznie wejdź do środowiska chroot

STRESZCZENIE


złom [-h|--help | -V|--wersja | -l|--lista | -i|--informacje | --konfig | --Lokalizacja |
--sesja-automatyczna | -b|--rozpoczęcie sesji | --sesja odzyskiwania | -r|--sesja uruchomieniowa |
-e|--end-sesja] [-f|--siła] [-n nazwa-sesji|--nazwa-sesji=nazwa-sesji] [-d
katalog|--katalog=katalog] [-u użytkownik|--użytkownik=użytkownik] [-p|--zachowaj-środowisko] [-s
powłoka|--powłoka=powłoka] [-q|--cichy | -v|--gadatliwy] [-c chroot|--chroot=chroot | [--wszystko |
--all-chroots | --all-source-chroots | --wszystkie-sesje] [--wyklucz-aliasy]]
[-o|--opcja=klucz=wartość] [--] [COMMAND [ ARG1 [ ARG2 [ ARGn]]]]

OPIS


złom pozwala użytkownikowi uruchomić polecenie lub powłokę logowania w środowisku chroot. Jeśli nie
zostanie podane polecenie, powłoka logowania zostanie uruchomiona w bieżącym trybie pracy użytkownika
katalog wewnątrz chroot.

Polecenie jest programem plus tyle opcjonalnych argumentów, ile potrzeba. Każdy argument może
być cytowane oddzielnie.

Katalog, w którym uruchamiane jest polecenie lub powłoka logowania, zależy od kontekstu. Widzieć
--informator opcja poniżej, aby uzyskać pełny opis.

Każde użycie chroot będzie rejestrowane w dziennikach systemowych. W pewnych okolicznościach użytkownik
może być wymagane uwierzytelnienie się; zobacz sekcję „Uwierzytelnianie", poniżej.

Jeśli nie określono chroot, nazwa chroot lub alias 'default' zostanie użyta jako awaryjna.
Jest to odpowiednik „--chroot=domyślny”.

INFORMACJE OGÓLNE


Często istnieje potrzeba uruchamiania programów w środowisku zwirtualizowanym, a nie na hoście
systemu bezpośrednio. W przeciwieństwie do innych systemów wirtualizacji, takich jak Kvm or Xen, schroot nie
wirtualizować cały system; wirtualizuje tylko system plików i niektóre części
system plików może być nadal współdzielony z hostem. Jest zatem szybki, lekki i
elastyczny. Nie wirtualizuje jednak innych aspektów systemu, np. współdzielonych
pamięć, sieć, urządzenia itp., dlatego w zależności od tego mogą być mniej bezpieczne niż inne systemy
zgodnie z jego przeznaczeniem. Niektóre przykłady istniejących zastosowań schroota obejmują:

· Uruchamianie niezaufanego programu w piaskownicy, aby nie mógł zakłócać plików
system hosta; można to również wykorzystać do ograniczenia szkód w przypadku zagrożonej usługi
może wyrządzić gospodarzowi

· Używać zdefiniowane or kleń środowiska, aby zagwarantować powtarzalność i
integralność danego zadania

· Używanie różnych wersji systemu operacyjnego lub nawet innego systemu operacyjnego
systemów łącznie, np. różne dystrybucje GNU/Linux

· Uruchamianie programów 32-bitowych przy użyciu 32-bitowego chroota na 64-bitowym systemie hosta

· Automatyczne budowanie pakietów Debiana przy użyciu budować(1), który buduje każdy pakiet
nieskazitelną migawkę chroot podczas korzystania z migawek lub unii LVM

· Obsługa wielu obrazów systemu w konfiguracji klastra, gdzie modyfikacja podstawy
obraz jest czasochłonny i/lub obsługuje wszystkie wymagane konfiguracje potrzebne przez
dla użytkowników jest trudne: różne chrooty mogą obsługiwać różne konfiguracje
wymagane, a użytkownicy klastra mogą uzyskać dostęp do potrzebnych im plików chroot (które mogą
uwzględnij dostęp roota dla zaufanych użytkowników w celu utrzymania własnych obrazów)

Chroot może być użyty bezpośrednio jako root poprzez uruchomienie chroot(8), ale zwykli użytkownicy nie są w stanie
aby użyć tego polecenia. złom umożliwia dostęp do chrootów zwykłym użytkownikom, którzy z nich korzystają
mechanizm, ale z kilkoma dodatkowymi funkcjami. Podczas gdy schroot używa katalogu jako pliku
chroot tak samo chroot(8), nie wymaga, aby był to zwykły katalog w
system plików. Chociaż jest to ustawienie domyślne, chroot można również utworzyć z pliku, a
system plików, w tym migawki LVM i Btrfs oraz mocowania pętli zwrotnej, lub złożony z pliku
nakładka unionfs. Ponieważ jest rozszerzalny dla użytkownika, zakres tworzenia chrootów z różnych
źródeł ogranicza jedynie Twoja wyobraźnia. schroot sprawdza uprawnienia i
umożliwia dodatkową zautomatyzowaną konfigurację środowiska chroot, taką jak montaż dodatkowych
systemów plików i innych zadań konfiguracyjnych. Ta automatyczna konfiguracja odbywa się poprzez
akcja z ustawienie skrypty które można dostosowywać i rozszerzać w celu wykonywania dowolnych działań
wymagany. Typowe działania obejmują montowanie katalogu domowego użytkownika i konfigurowanie
sieciowe i systemowe bazy danych, a nawet uruchamianie usług. To są znowu całkowicie
konfigurowalny przez administratora. Skrypty instalacyjne są uruchamiane dla wszystkich typów chroot, z rozszerzeniem
z wyjątkiem typu „zwykłego”, najprostszego typu chroot, który nie oferuje automatycznej konfiguracji
w ogóle cechy. Konfiguracja schroot jest opisana bardziej szczegółowo w
schroot.conf(5).

OPCJE


złom akceptuje następujące opcje:

Akcje
-h, --help
Pokaż podsumowanie pomocy.

-V, --wersja
Wydrukuj informacje o wersji.

-l, --lista
Wymień wszystkie dostępne chrooty.

-i, --informacje
Wydrukuj szczegółowe informacje o określonych chrootach.

--konfig
Wydrukuj konfigurację określonych chrootów. Jest to przydatne do testowania, czy plik
używana konfiguracja jest taka sama jak plik konfiguracyjny. Wszelkie uwagi w
brakuje oryginalnego pliku.

--Lokalizacja
Wydrukuj lokalizację (ścieżkę) określonych plików chroot. Pamiętaj, że typy chroot, które mogą
używane tylko w ramach sesji, nie będą miały lokalizacji, dopóki nie staną się aktywne.

Ogólne Opcje
-q, --cichy
Drukuj tylko najważniejsze wiadomości.

-v, --gadatliwy
Wydrukuj wszystkie wiadomości.

chroot wybór
-c, --chroot=chroot
Określ chroot lub aktywną sesję, której chcesz użyć. Opcji tej można użyć wielokrotnie
aby określić więcej niż jeden chroot, w którym to przypadku jego efekt jest podobny do --wszystko,
nazwa chroot może być poprzedzona a przestrzeń nazw; zobacz sekcję „chroot Przestrzenie nazw"
poniżej.

-a, --wszystko
Wybierz wszystkie chroots, chroot źródłowy i aktywne sesje. Kiedy zostało wydane polecenie
określony, polecenie zostanie uruchomione we wszystkich chrootach, chrootach źródłowych i aktywnych
sesje. Jeśli --informacje został użyty, wyświetl informacje o wszystkich chrootach. Ten
opcja nie ma sensu używać z powłoką logowania (uruchamiaj, gdy nie wydano żadnego polecenia
określony). Ta opcja jest odpowiednikiem „--all-chroots --all-source-chroots
--wszystkie sesje”.

--all-chroots
Wybierz wszystkie chroots. Identyczny z --wszystko, z tą różnicą, że źródłem jest chroots i active
sesje nie są brane pod uwagę.

--wszystkie-sesje
Wybierz wszystkie aktywne sesje. Identyczny z --wszystko, z wyjątkiem tego, że chroots i source
Chroot nie jest brany pod uwagę.

--all-source-chroots
Wybierz wszystkie źródłowe chroots. Identyczny z --wszystko, z wyjątkiem chrootów i sesji
nie są brane pod uwagę.

--wyklucz-aliasy
Nie wybieraj aliasów oprócz chrootów. Zapewnia to, że tylko prawdziwe chroots
są wybrane i są wymienione tylko raz.

chroot środowisko
-d, --katalog=katalog
Zmień na katalog wewnątrz chroot przed uruchomieniem polecenia lub powłoki logowania.
If katalog nie jest dostępny, schroot zakończy działanie ze statusem błędu.

Domyślne zachowanie jest następujące (wszystkie ścieżki katalogów znajdują się w chroot). A
powłoka logowania jest uruchamiana w bieżącym katalogu roboczym. Jeśli to nie jest dostępne, to
spróbuję $HOME (When --zachowaj-środowisko jest używany), a następnie dom użytkownika
katalog i / z kolei wewnątrz chroota. Polecenie jest zawsze uruchamiane w bieżącym
katalog roboczy wewnątrz chroot. Jeżeli żaden z katalogów nie jest dostępny,
schroot zakończy działanie ze statusem błędu.

-u, --użytkownik=użytkownik
Uruchom jako inny użytkownik. Domyślnie jest uruchamiane jako bieżący użytkownik. Jeśli wymagane,
od użytkownika może być wymagane uwierzytelnienie się za pomocą hasła. Na dalej
informacje można znaleźć w rozdziale „Uwierzytelnianie", poniżej.

-p, --zachowaj-środowisko
Zachowaj środowisko użytkownika w środowisku chroot. Wartość domyślna to
korzystać z czystego środowiska; ta opcja kopiuje i ustawia całe środowisko użytkownika
w sesji. Dozwolone zmienne środowiskowe podlegają pewnym warunkom
ograniczenia; zobacz sekcję „Środowisko", poniżej.

-s, --powłoka=powłoka
Zastosowanie powłoka jako powłoka logowania. Podczas uruchamiania powłoki logowania istnieje wiele potencjalnych możliwości
powłoki będą rozpatrywane w następującej kolejności: polecenie w środowisku SHELL
zmienna (jeśli --zachowaj-środowisko jest używany, lub chronić środowisko jest włączony),
powłoka użytkownika w bazie danych 'passwd', / bin / bash i w końcu / Bin / sh, To
opcja zastępuje tę listę i użyje określonej powłoki. Ta opcja również
zastępuje powłoka klucz konfiguracyjny, jeśli jest ustawiony.

-o, --opcja=klucz=wartość
Ustaw opcję. Wartość wybranych kluczy konfiguracyjnych w schroot.conf może być
modyfikowane przy użyciu tej opcji. Klucz musi znajdować się w pliku klucze modyfikowalne przez użytkownika
klucz konfiguracyjny schroot.conflub dodatkowo klucze modyfikowalne przez użytkownika klucz, jeśli
działając jako użytkownik root (lub przełączając się na niego). Klucz i wartość ustawione tutaj zostaną ustawione
w środowisku skryptów instalacyjnych i dlatego mogą być używane do dostosowywania
chroot dla każdej sesji.

Sesja działania
--sesja-automatyczna
Rozpocznij, uruchom i zakończ sesję automatycznie. Jest to akcja domyślna i tak też jest
nie wymagają określania w normalnej pracy.

-b, --rozpoczęcie sesji
Rozpocznij sesję. Standardowo zwracany jest unikalny identyfikator sesji (ID sesji).
wyjście. Aby móc korzystać z innych opcji sesji, wymagany jest identyfikator sesji. Zauważ to
identyfikator sesji można określić za pomocą --nazwa-sesji opcja.

--sesja odzyskiwania
Odzyskaj istniejącą sesję. Jeżeli istniejąca sesja stała się niedostępna, np
przykład zostanie odmontowany z powodu ponownego uruchomienia, ta opcja spowoduje utworzenie sesji
można go ponownie wykorzystać, na przykład po ponownym zamontowaniu. Określono identyfikator sesji
z --chroota opcja.

-r, --sesja uruchomieniowa
Uruchom istniejącą sesję. Identyfikator sesji jest określony za pomocą --chroota opcja.

-e, --end-sesja
Zakończ istniejącą sesję. Identyfikator sesji jest określony za pomocą --chroota opcja.

Sesja Opcje
-n, --nazwa-sesji=nazwa-sesji
Nazwij sesję. Określony nazwa-sesji zastępuje domyślną nazwę sesji
zawierający automatycznie wygenerowany identyfikator sesji. Nazwa sesji nie może
zawierają kwalifikator przestrzeni nazw, ponieważ sesje są zawsze tworzone w obrębie
„sesja:” przestrzeń nazw. Nazwa sesji zależy również od nazewnictwa chroot
ograniczenia udokumentowane w schroot.conf(5).

-f, --siła
Wymuś operację sesji, nawet jeśli w przeciwnym razie zakończyłaby się niepowodzeniem. Można do tego przywyknąć
wymusić zakończenie sesji, nawet jeśli ma ona aktywnych użytkowników. To tego nie gwarantuje
sesja zakończy się czysto; systemy plików nie mogą być na przykład odmontowywane.

Separator
-- Koniec opcji. Używane do wskazania końca opcji schroot; jakiekolwiek następstwa
opcje zostaną przekazane do uruchamianego polecenia, a nie do schroot.

POŚWIADCZENIE


Jeśli użytkownik nie jest dozwolonym użytkownikiem lub członkiem dozwolonych grup (lub jeśli zmienia się na
root, dozwoleni użytkownicy root lub dozwolone grupy root) dla określonych chrootów,
pozwolenie zostanie natychmiast odrzucone. W przypadku przełączania użytkowników i użytkownika uruchamiającego
polecenie ma dostęp, użytkownik będzie musiał się uwierzytelnić za pomocą
dane uwierzytelniające użytkownika, na który następuje przełączenie.

W systemach obsługujących wtykowe moduły uwierzytelniające (PAM) schroot będzie używać PAM do
uwierzytelnianie i autoryzacja użytkowników. Jeśli i kiedy będzie to wymagane, schroot wyświetli monit
hasło. Jeśli PAM nie jest dostępny, całe uwierzytelnianie zakończy się automatycznie niepowodzeniem (user
przełączanie jest nie obsługiwane bez PAM).

Należy pamiętać, że gdy używany jest PAM, użytkownik root nie otrzymuje żadnych specjalnych uprawnień
domyślnie w programie. Jednak domyślna konfiguracja PAM pozwala na zalogowanie się rootowi
bez hasła (pam_rootok.so), ale można to wyłączyć, aby zapobiec rootowaniu
uzyskiwanie dostępu do wszelkich chrootów, chyba że jest to wyraźnie dozwolone. W takiej sytuacji root musi być
dodany do dozwolonych użytkowników lub grup, tak jak w przypadku każdego innego użytkownika lub grupy. Jeśli PAM nie jest
dostępne, użytkownik root będzie miał dostęp do wszystkich chrootów, nawet jeśli nie będzie to jawne
przyznany dostęp.

CHROOT PRZESTRZENIE NAZW


Przestrzeń nazw Podstawy
Istnieją trzy różne typy chrootów: chroot zwykły, chroot źródłowy i chroot sesyjny
chroots. Te różne typy chroot są podzielone na różne przestrzenie nazw, ZA
przestrzeń nazw jest przedrostkiem nazwy chroot. Obecnie istnieją trzy przestrzenie nazw: „chroot:”,
„źródło:” i „sesja:”. Używać --lista --wszystko aby wyświetlić listę wszystkich dostępnych chrootów
przestrzenie nazw. Ponieważ „:” jest używany jako separator między przestrzenią nazw a nazwami chroot, to
nie wolno używać tego znaku w nazwach chroot.

W zależności od akcji, którą poprosisz o wykonanie schroota, może on szukać chroota w jednym
z trzech przestrzeni nazw lub można określić konkretną przestrzeń nazw. Na przykład:
chroot o nazwie „sid” w rzeczywistości nosi nazwę „chroot:sid”, jeśli uwzględniona jest przestrzeń nazw, ale
przestrzeń nazw można pominąć w przypadku większości akcji.

Źródło chrooty
Niektóre typy chrootów, na przykład migawki LVM i migawki Btrfs, zapewniają zarządzanie sesją
kopiowanie przy zapisie migawek chroot. Zapewniają one również źródło chroot aby umożliwić łatwe
dostęp do systemu plików używanego jako źródło migawek. Są to zwykłe chroots jak
cóż, tylko z wyłączoną migawką. Dla chroota o nazwie „sid-snapshot” (tzn. z rozszerzeniem
w pełni kwalifikowana nazwa „chroot:sid-snapshot”), będzie również odpowiednie źródło
chroot o nazwie „source:sid-snapshot”. Wcześniejsze wersje schroota udostępniały chroot źródłowy
z przyrostkiem „-source”. Zapewnia się je również w celu zapewnienia kompatybilności. W tym przykładzie
nazywałoby się to „chroot:sid-snapshot-source”. Te nazwy zgodności będą
usunięte w przyszłej wersji, więc programy i skrypty powinny przełączyć się na używanie przestrzeni nazw-
nazwy kwalifikowane zamiast starego przyrostka.

Sesja chrooty
Wszystkie sesje utworzone za pomocą --rozpoczęcie sesji są umieszczane w przestrzeni nazw „sesja:”. A
sesja o nazwie --nazwa-sesji może mieć dowolną nazwę, nawet taką samą jak nazwa chroota
został utworzony, pod warunkiem, że jest unikalny w tej przestrzeni nazw. To nie było
dozwolone w poprzednich wersjach schroota, które nie miały przestrzeni nazw.

Akcje oraz domyślnym przestrzenie nazw
Wszystkie akcje wykorzystują „chroot:” jako domyślną przestrzeń nazw, a niektóre akcje sesyjne to
wyjątek. --sesja uruchomieniowa, --sesja odzyskiwania oraz --end-sesja użyj „sesja:” jako
zamiast tego domyślną przestrzeń nazw, ponieważ te akcje działają na chrootach sesyjnych. Rezultat jest taki
że przestrzeń nazw zwykle nigdy nie jest wymagana, z wyjątkiem sytuacji, gdy musisz pracować z chrootem
przestrzeń nazw inna niż domyślna, na przykład podczas korzystania ze źródłowego chroota. Aby zrobić chroota
wybór jednoznaczny, zawsze istnieje możliwość użycia pełnej nazwy wraz z przestrzenią nazw,
nawet jeśli nie jest to ściśle wymagane.

DZIAŁANIE


Wydajność niektórych systemów plików, na przykład Btrfs, jest niska podczas uruchamiania dpkg z powodu
ilość wykonanych operacji fsync. Można temu zaradzić, instalując plik eatmydata
pakiet, a następnie dodanie eatmydata do pliku przedrostek polecenia klucz konfiguracyjny, który wyłącza
wszystkie operacje fsync. Należy pamiętać, że należy to robić tylko w chrootach migawkowych, w których data
strata nie jest problemem. Jest to przydatne, gdy używasz chroota do budowania pakietów, np
przykład.

KATALOG AWARYJNE


schroot wybierze odpowiedni katalog do użycia w chroot w zależności od tego, czy
zostanie użyta interaktywna powłoka logowania lub wywołane polecenie, a dodatkowo jeśli
--informator opcja jest używana. W przypadku uruchamiania poleceń bezpośrednio lub jawnie
podając katalog, dla bezpieczeństwa i spójności zostanie użyty tylko jeden katalog, podczas gdy
w przypadku powłoki logowania można wypróbować kilka możliwości. W poniższych podrozdziałach wymieniono
sekwencja awaryjna dla każdego przypadku. CWD to bieżący katalog roboczy, DIR to
katalog określony za pomocą --informator.

Login powłoka
┌────────────────────┬──────────────────────────── ──────────────┐
│Przejście │ │
│(Host → Chroot) │ Komentarz │
├────────────────────┼──────────────────────────── ──────────────┤
│CWD → CWD │ Normalne zachowanie (jeśli --informator nie jest │
│ │ używane) │
│CWD → $HOME │ Jeśli CWD nie istnieje i │
│ │ --preserve-environment jest używane │
│CWD → passwd pw_dir │ Jeśli CWD nie istnieje (lub │
│ │ --preserve-environment jest używane i nie │
│ │ $HOME istnieje) │
│CWD → / │ Żadne z powyższych nie istnieje │
FAIL │ Jeśli / nie istnieje │
└────────────────────┴──────────────────────────── ──────────────┘
Command
┌────────────────┬──────────────────────────────── ──────────┐
│Przejście │ │
│(Host → Chroot) │ Komentarz │
├────────────────┼──────────────────────────────── ──────────┤
│CWD → CWD │ Normalne zachowanie (jeśli --informator nie jest │
│ │ używane) │
FAIL │ Jeśli CWD nie istnieje │
└────────────────┴──────────────────────────────── ──────────┘
W żadnych okolicznościach nie powinny istnieć żadne rozwiązania awaryjne.

--informator używany
┌────────────────┬──────────────────────────────── ──────────┐
│Przejście │ │
│(Host → Chroot) │ Komentarz │
├────────────────┼──────────────────────────────── ──────────┤
│CWD → DIR │ Normalne zachowanie │
FAIL │ Jeśli DIR nie istnieje │
└────────────────┴──────────────────────────────── ──────────┘
W żadnych okolicznościach nie powinny istnieć żadne rozwiązania awaryjne.

Debugowanie
Należy pamiętać, że --debug=powiadomienie pokaże wewnętrzną listę awaryjną obliczoną dla sesji.

PRZYKŁADY


Lista dostępny chrooty
% złom -l
chroot: domyślny
chroot:etch
chroot: sid
chroot:testowanie
chroot: niestabilny

Get Informacja Parę słów o a chroot
% złom -i -c sid
——— Chroot ———
Nazwij Sida
Opis Debian sid (niestabilny)
Wpisz zwykły
Priorytet 3
Użytkownicy są zadowoleni
Grupy się tworzą
Użytkownicy root
Tworzenie grup głównych
Aliasy niestabilny niestabilny-sbuild niestabilny-p
owerpc-sbuild
Filtr środowiskowy ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|OPCJE_RES|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Uruchom skrypty instalacyjne prawda
Konfiguracja skryptu — ustawienia domyślne skryptu
Sesja zarządzana prawda
Osobowość Linux32
Lokalizacja /srv/chroot/sid

Zastosowanie --wszystko or -c wiele razy, aby użyć odpowiednio wszystkich lub wielu chrootów.

Bieganie Polecenia in a chroot
% złom -c sid /bin/ls
[sid chroot] Uruchamianie polecenia: „/bin/ls"
CVS sbuild-chroot.c sbuild-session.h schroot.conf.5
Plik Makefile sbuild-chroot.h schroot.1 schroot.conf.5.in
Makefile.am sbuild-config.c schroot.1.in
Makefile.in sbuild-config.h schroot.c
pam sbuild-session.c schroot.conf
% złom -c sid -- ls -1 | głowa -n 5
[sid chroot] Polecenie wykonania: „ls -1”
O-NLS
AUTORSKI
KOPIOWANIE
Changelog
INSTALL

Zastosowanie -- aby umożliwić uruchamianie opcji rozpoczynających się od „-” lub „--” w poleceniu w chroot.
Zapobiega to interpretowaniu ich jako opcji samego schroota. Pamiętaj, że góra
linia została powtórzona do standardowego błędu, a pozostałe linie do standardowego wyjścia. To jest
zamierzone, aby wyjście programu z poleceń uruchamianych w chroot mogło być przesyłane potokowo i
przekierowany zgodnie z wymaganiami; dane będą takie same, jak gdyby polecenie zostało uruchomione bezpośrednio
system hosta.

Przełączanie Użytkownicy
% złom -c sid -u korzeń
Hasło:
[sid chroot] (rleigh →root) Uruchamianie powłoki logowania: „/ bin / bash"
#

Jeśli użytkownik „rleigh” był w użytkownicy root in /etc/schroot/schroot.conflub jedną z grup
do którego należał grupy główne, bez tego uzyskaliby dostęp do konta root
uwierzytelnianie, ale nadal stosowany jest etap autoryzacji PAM.

Sesji
Do uruchomienia więcej niż jednego polecenia może być potrzebny chroot. W szczególności tam, gdzie znajduje się chroot
utworzony na bieżąco z LVM LV lub pliku na płycie, konieczne jest wykonanie chroota
trwałe podczas wykonywania danego zadania (lub zestawu zadań). Od tego są sesje
zamiar. W przypadku prostych typów chroot, takich jak „zwykły” i „katalog”, można tworzyć sesje
ale nie są absolutnie konieczne.

Zacznijmy od przyjrzenia się chrootowi obsługującemu sesję:

% złom -i -c sid-snap
——— Chroot ———
Imię Sid-Snap
Opis Migawka sid Debiana
Wpisz lvm-snapshot
Priorytet 3
Użytkownicy maks rleigh
Grupy się tworzą
Użytkownicy root
Kompilacja root grup głównych
Pseudonimy
Filtr środowiskowy ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|OPCJE_RES|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Uruchom skrypty instalacyjne prawda
Konfiguracja skryptu — ustawienia domyślne skryptu
Sesja zarządzana prawda
Osobowość w Linuksie
Urządzenie /dev/hda_vg/sid_chroot
Opcje montowania -o atime,async,user_xattr
Użytkownicy źródłowi
Grupy źródłowe root rleigh
Źródłowi użytkownicy root
Źródłowe grupy główne root rleigh
Opcje migawki LVM --size 2G -c 128

Zauważ, że Sesja zarządzane opcja jest ustawiona na „true”. Jest to wymóg, aby móc
użyj zarządzania sesją i jest obsługiwany przez większość typów chroot. Następnie utworzymy nowy
sesja:

% złom -b -c sid-snap
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f

Na standardowe wyjście zwracany jest identyfikator nowo utworzonej sesji. Jest to powszechne
przechowywać to w ten sposób:

% SESJA=$(schroot -b -c sid-snap)
% przegapić $SESJA
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f

Sesja może być używana tak samo jak każdy normalny chroot. Tak wygląda sesja:

% złom -i -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
--- Sesja ---
Name sid-snap-46195b04-0893-49bf-beb8-0d
4ccc899f0f
Opis Migawka sid Debiana
Wpisz lvm-snapshot
Priorytet 3
Użytkownicy maks rleigh
Grupy się tworzą
Użytkownicy root
Kompilacja root grup głównych
Pseudonimy
Filtr środowiskowy ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|OPCJE_RES|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Uruchom skrypty instalacyjne prawda
Konfiguracja skryptu — ustawienia domyślne skryptu
Sesja zarządzana prawda
Osobowość w Linuksie
Lokalizacja montowania /var/lib/schroot/mount/sid-snap-461
95b04-0893-49bf-beb8-0d4ccc899f0f
Ścieżka /var/lib/schroot/mount/sid-snap-461
95b04-0893-49bf-beb8-0d4ccc899f0f
Zamontuj urządzenie /dev/hda_vg/sid-snap-46195b04-0893-
49bf-beb8-0d4ccc899f0f
Urządzenie /dev/hda_vg/sid_chroot
Opcje montowania -o atime,async,user_xattr
Użytkownicy źródłowi
Grupy źródłowe root rleigh
Źródłowi użytkownicy root
Źródłowe grupy główne root rleigh
Urządzenie migawki LVM /dev/hda_vg/sid-snap-46195b04-0893-
49bf-beb8-0d4ccc899f0f
Opcje migawki LVM --size 2G -c 128

Sesja została już utworzona, można w niej uruchamiać polecenia:

% złom -r -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f --
uname -sr
I: [sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f chroot] Running
polecenie: „uname -sr”
Linux 2.6.18-3-powerpc
% złom -r -c $SESJA -- uname -sr
I: [sid-snap-fe170af9-d9be-4800-b1bd-de275858b938 chroot] Running
polecenie: „uname -sr”
Linux 2.6.18-3-powerpc

Po wykonaniu wszystkich poleceń do wykonania w sesji sesję można zakończyć:

% złom -e -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
% złom -e -c $SESJA↵

Wreszcie nazwy sesji mogą być długie i nieporęczne. Zamiast tego można podać nazwę
korzystając z automatycznie wygenerowanego identyfikatora sesji:

% złom -b -c sid-snap -n nazwa-mojej-sesji↵
nazwa-mojej-sesji

ROZWIĄZYWANIE PROBLEMÓW


Jeśli coś nie działa, a komunikaty o błędach nie pokazują, co jest nie tak, spróbuj
używając --debugowanie=poziom opcja włączenia komunikatów debugowania. To daje bardzo dużo
więcej informacji. Prawidłowe poziomy debugowania to „brak”, „powiadomienie”, „informacje”, „ostrzeżenie” i
„krytyczne” w kolejności rosnącej dotkliwości. Im niższy poziom istotności, tym więcej
wyjście.

Jeśli nadal masz problemy, możesz skontaktować się z programistami na liście mailingowej:
Deweloperzy Debiana buildd-tools
<buildd-tools-devel@lists.alioth.debian.org>

Użyj schroot online, korzystając z usług onworks.net



Najnowsze programy online dla systemów Linux i Windows