Este é o comando schroot que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
schroot - entra com segurança em um ambiente chroot
SINOPSE
Schroot [-h|--Socorro | -V|--versão | -l|--Lista | -i|--informações | --config | --localização |
--sessão automática | -b|--iniciar-sessão | --recuperar-sessão | -r|--run-sessão |
-e|--fim-sessão] [-f|--força] [-n nome da sessão|--session-name =nome da sessão] [-d
anuário|--directory =anuário] [-u usuário|--user =usuário] [-p|--preservar o ambiente] [-s
concha|--shell =concha] [-q|--quieto | -v|--verbose] [-c chroot|--chroot =chroot | [--tudo |
--all-chroots | --all-source-chroots | --todas as sessões] [--excluir-aliases]]
[-o|--option =chave = valor] [--] [COMANDO [ ARG1 [ ARG2 [ ARGn]]]]
DESCRIÇÃO
Schroot permite que o usuário execute um comando ou um shell de login em um ambiente chroot. Se não
for especificado, um shell de login será iniciado no trabalho atual do usuário
diretório dentro do chroot.
O comando é um programa, mais tantos argumentos opcionais quantos forem necessários. Cada argumento pode
ser citado separadamente.
O diretório no qual o comando ou shell de login é executado depende do contexto. Ver
--diretório opção abaixo para uma descrição completa.
Todo o uso do chroot será registrado nos logs do sistema. Em algumas circunstâncias, o usuário
podem ser solicitados a se autenticar; veja a seção “Autenticação", abaixo.
Se nenhum chroot for especificado, o nome do chroot ou alias 'default' será usado como fallback.
Isso é equivalente a “--chroot = default”.
VISÃO GERAL
Freqüentemente, é necessário executar programas em um ambiente virtualizado, em vez de no host
sistema diretamente. Ao contrário de outros sistemas de virtualização, como Kvm or Xen, schroot não
virtualizar todo o sistema; ele apenas virtualiza o sistema de arquivos e algumas partes do
o sistema de arquivos ainda pode ser compartilhado com o host. Portanto, é rápido, leve e
flexível. No entanto, não virtualiza outros aspectos do sistema, como
memória, rede, dispositivos, etc. e, portanto, podem ser menos seguros do que outros sistemas, dependendo
sobre o uso pretendido. Alguns exemplos de usos existentes para o schroot incluem:
· Executar um programa não confiável em uma sandbox, de modo que não possa interferir nos arquivos
o sistema host; isso também pode ser usado para limitar os danos de um serviço comprometido
pode infligir ao hospedeiro
· Usando um definido or limpar ambiente, para garantir a reprodutibilidade e
integridade de uma dada tarefa
· Usando diferentes versões de um sistema operacional, ou até mesmo diferentes operacionais
sistemas como um todo, por exemplo, distribuições GNU / Linux diferentes
· Executar programas de 32 bits usando um chroot de 32 bits em um sistema host de 64 bits
· Construção automática de pacotes Debian usando construir(1), que constrói cada pacote em
um instantâneo chroot puro ao usar instantâneos LVM ou uniões
· Suporte a várias imagens de sistema em uma configuração de cluster, onde modificar a base
imagem consome tempo e / ou suporta todas as configurações exigidas por
usuários é difícil: diferentes chroots podem suportar todas as diferentes configurações
necessário, e os usuários do cluster podem ter acesso aos chroots de que precisam (que podem
incluir acesso root para usuários confiáveis para manter suas próprias imagens)
Um chroot pode ser usado diretamente como root executando chroot(8), mas os usuários normais não podem
para usar este comando. Schroot permite o acesso ao chroots para usuários normais usando o mesmo
mecanismo, mas com vários recursos adicionais. Enquanto o schroot usa um diretório como um
chroot assim como chroot(8), não requer que este seja um diretório regular no
sistema de arquivo. Embora este seja o padrão, o chroot também pode ser criado a partir de um arquivo, um
sistema de arquivos, incluindo instantâneos LVM e Btrfs e montagens de loopback, ou composto de um
sobreposição do unionfs. Sendo extensível pelo usuário, o escopo para criar chroots de diferentes
as fontes são limitadas apenas pela sua imaginação. schroot executa a verificação de permissões e
permite a configuração automatizada adicional do ambiente chroot, como a montagem
sistemas de arquivos e outras tarefas de configuração. Esta configuração automatizada é feita por meio do
ação de instalação Scripts que pode ser personalizado e estendido para realizar qualquer ação
obrigatório. As ações típicas incluem montar o diretório pessoal do usuário, configurar
redes e bancos de dados do sistema, e até mesmo inicializando serviços. Estes são novamente inteiramente
personalizável pelo administrador. Os scripts de configuração são executados para todos os tipos de chroot, com o
exceção do tipo 'simples', o tipo chroot mais simples, que não oferece configuração automatizada
recursos em tudo. A configuração do schroot é abordada com mais detalhes em
schroot.conf(5).
OPÇÕES
Schroot aceita as seguintes opções:
Opções
-h, --Socorro
Mostra o resumo da ajuda.
-V, --versão
Imprima informações sobre a versão.
-l, --Lista
Liste todos os chroots disponíveis.
-i, --informações
Imprime informações detalhadas sobre os chroots especificados.
--config
Imprimir configuração dos chroots especificados. Isso é útil para testar se o
a configuração em uso é igual ao arquivo de configuração. Quaisquer comentários no
o arquivo original estará ausente.
--localização
Imprimir localização (caminho) dos chroots especificados. Observe que os tipos chroot que podem
ser usado apenas dentro de uma sessão não terá um local até que esteja ativo.
Geral opções
-q, --quieto
Imprima apenas mensagens essenciais.
-v, --verbose
Imprima todas as mensagens.
chroot doadores,
-c, --chroot =chroot
Especifique um chroot ou sessão ativa para usar. Esta opção pode ser usada várias vezes
para especificar mais de um chroot, caso em que seu efeito é semelhante a --tudo. O
o nome chroot pode ser prefixado com um namespace; veja a seção “chroot Namespaces"
abaixo.
-a, --tudo
Selecione todos os chroots, chroots de origem e sessões ativas. Quando um comando foi
especificado, o comando será executado em todos os chroots, chroots de origem e ativos
sessões. Se --informações foi usado, exibe informações sobre todos os chroots. Esse
opção não faz sentido para usar com um shell de login (execute quando nenhum comando tiver sido
Especificadas). Esta opção é equivalente a “--all-chroots --all-source-chroots
--todas as sessões ”.
--all-chroots
Selecione todos os chroots. Idêntico a --tudo, exceto que a fonte chroots e ativa
as sessões não são consideradas.
--todas as sessões
Selecione todas as sessões ativas. Idêntico a --tudo, exceto que chroots e fonte
chroots não são considerados.
--all-source-chroots
Selecione todos os chroots de origem. Idêntico a --tudo, exceto que chroots e sessões
não são considerados.
--excluir-aliases
Não selecione apelidos além de chroots. Isso garante que apenas chroots reais
são selecionados e são listados apenas uma vez.
chroot meio Ambiente
-d, --directory =anuário
Mudar para anuário dentro do chroot antes de executar o comando ou shell de login.
If anuário não estiver disponível, o schroot será encerrado com um status de erro.
O comportamento padrão é o seguinte (todos os caminhos de diretório estão dentro do chroot). UMA
O shell de login é executado no diretório de trabalho atual. Se não estiver disponível,
tentará $ HOME (quando --preservar o ambiente é usado), então a casa do usuário
diretório, e / dentro do chroot, por sua vez. Um comando é sempre executado no atual
diretório de trabalho dentro do chroot. Se nenhum dos diretórios estiver disponível,
schroot sairá com um status de erro.
-u, --user =usuário
Execute como um usuário diferente. O padrão é executar como o usuário atual. Se necessário,
o usuário pode ser solicitado a se autenticar com uma senha. Para mais
informações, consulte a seção “Autenticação", abaixo.
-p, --preservar o ambiente
Preserve o ambiente do usuário dentro do ambiente chroot. O padrão é
use um ambiente limpo; esta opção copia todo o ambiente do usuário e o configura
na sessão. As variáveis de ambiente permitidas estão sujeitas a certas
restrições; veja a seção “Meio Ambiente", abaixo.
-s, --shell =concha
Uso concha como o shell de login. Ao executar um shell de login, uma série de potenciais
os shells serão considerados, nesta ordem: o comando no ambiente SHELL
variável (se --preservar o ambiente é usado, ou preservar o meio ambiente está ativado),
o shell do usuário no banco de dados 'passwd', / bin / bash e finalmente / Bin / sh. Este
opção substitui esta lista e usará o shell especificado. Esta opção também
substitui o concha chave de configuração, se definida.
-o, --option =chave = valor
Defina uma opção. O valor das chaves de configuração selecionadas em schroot.conf pode ser
modificado usando esta opção. A chave deve estar presente no chaves modificáveis pelo usuário
chave de configuração em schroot.conf, ou adicionalmente o chaves modificáveis pelo usuário chave se
rodando como (ou mudando para) o usuário root. A chave e o valor definidos aqui serão definidos
no ambiente dos scripts de configuração e, portanto, podem ser usados para personalizar o
fazer o chroot por sessão.
em Nova York Ações
--sessão automática
Comece, execute e termine uma sessão automaticamente. Esta é a ação padrão, assim como
não requer especificação em operação normal.
-b, --iniciar-sessão
Comece uma sessão. Um identificador de sessão único (ID de sessão) é retornado no padrão
saída. O ID da sessão é necessário para usar as outras opções de sessão. Observe que
o identificador de sessão pode ser especificado com o --nome-da-sessão opção.
--recuperar-sessão
Recupere uma sessão existente. Se uma sessão existente ficou indisponível, por
exemplo de desmontagem devido a uma reinicialização, esta opção tornará a sessão
disponível para uso novamente, por exemplo, remontando-o. O ID da sessão é especificado
com o --chroot opção.
-r, --run-sessão
Execute uma sessão existente. O ID da sessão é especificado com o --chroot opção.
-e, --fim-sessão
Encerre uma sessão existente. O ID da sessão é especificado com o --chroot opção.
em Nova York opções
-n, --session-name =nome da sessão
Nomeie uma sessão. O especificado nome da sessão substitui o nome da sessão padrão
contendo um ID de sessão gerado automaticamente. O nome da sessão não deve
contêm um qualificador de namespace, uma vez que as sessões são sempre criadas dentro do
'sessão:' namespace. O nome da sessão também está sujeito à nomenclatura chroot
restrições documentadas em schroot.conf(5).
-f, --força
Força uma operação de sessão, mesmo se ela falhar de outra forma. Isso pode ser usado para
encerrar uma sessão à força, mesmo que ela tenha usuários ativos. Isso não garante que
a sessão será encerrada de forma limpa; os sistemas de arquivos não podem ser desmontados, por exemplo.
separador
-- Fim das opções. Usado para indicar o fim das opções de schroot; qualquer seguinte
as opções serão passadas para o comando que está sendo executado, em vez de para o schroot.
AUTENTICAÇÃO
Se o usuário não for um usuário permitido, ou um membro dos grupos permitidos (ou se mudar para
root, os usuários root permitidos ou grupos de root permitidos) para o (s) chroot (s) especificado (s),
a permissão será negada imediatamente. Se trocar de usuário, e o usuário que executa o
comando tem acesso, o usuário será solicitado a se autenticar usando o
credenciais do usuário para o qual está sendo alternado.
Em sistemas que suportam Módulos de Autenticação Pluggable (PAM), schroot usará PAM para
autenticação e autorização de usuários. Se e quando necessário, o schroot solicitará
uma senha. Se o PAM não estiver disponível, toda autenticação falhará automaticamente (usuário
trocar é não suportado sem PAM).
Observe que quando o PAM está em uso, o usuário root não recebe nenhum privilégio especial por
padrão no programa. No entanto, a configuração padrão do PAM permite que o root faça login
sem uma senha (pam_rootok.so), mas isso pode ser desabilitado para evitar que o root
acessando qualquer chroots exceto se especificamente permitido. Em tal situação, o root deve ser
adicionado aos usuários ou grupos permitidos como para qualquer outro usuário ou grupo. Se PAM não é
disponível, o usuário root terá permissão para acessar todos os chroots, mesmo quando não explicitamente
acesso garantido.
CHROOT ESPAÇOS DE NOMES
Namespace fundamentos
Existem três tipos diferentes de chroot: chroots regulares, chroots de origem e sessão
chroots. Esses diferentes tipos de chroot são separados em diferentes namespaces. UMA
namespace é um prefixo para um nome chroot. Atualmente, existem três namespaces: 'chroot:',
'fonte:' e 'sessão:'. Usar --Lista --tudo para listar todos os chroots disponíveis em todos
namespaces. Como ':' é usado como separador entre nomes de namespace e chroot,
não é permitido usar este caractere em nomes chroot.
Dependendo da ação que você deseja que o schroot execute, ele pode procurar o chroot em um
dos três namespaces ou um determinado namespace pode ser especificado. Por exemplo, um
O chroot denominado “sid” é na verdade denominado “chroot: sid” se o namespace estiver incluído, mas o
o namespace pode ser omitido para a maioria das ações.
fonte chroot
Alguns tipos de chroot, por exemplo, instantâneos LVM e instantâneos Btrfs, fornecem gerenciamento de sessão
instantâneos copy-on-write do chroot. Eles também fornecem um fonte chroot para permitir fácil
acesso ao sistema de arquivos usado como fonte para instantâneos. Estes são chroots regulares como
bem, apenas com o instantâneo desativado. Para um chroot chamado "sid-snapshot" (ou seja, com um
nome totalmente qualificado de “chroot: sid-snapshot”), também haverá uma fonte correspondente
chroot denominado “source: sid-snapshot”. As versões anteriores do schroot forneciam chroots de origem
com um sufixo '-source'. Eles também são fornecidos para compatibilidade. Neste exemplo,
isso seria chamado de “chroot: sid-snapshot-source”. Esses nomes de compatibilidade serão
descartado em uma versão futura, portanto, os programas e scripts devem passar a usar o namespace-
nomes qualificados em vez do sufixo antigo.
em Nova York chroot
Todas as sessões criadas com --iniciar-sessão são colocados no namespace 'sessão:'. UMA
sessão nomeada com --nome-da-sessão pode ter qualquer nome, até mesmo o mesmo nome do chroot
foi criado a partir de, desde que seja exclusivo neste namespace. Este não foi
permitido em versões anteriores do schroot que não tinham namespaces.
Opções e omissão namespaces
Todas as ações usam 'chroot:' como o namespace padrão, com algumas ações de sessão sendo o
exceção. --run-sessão, --recuperar-sessão e --fim-sessão use 'sessão:' como o
em vez disso, o namespace padrão, uma vez que essas ações funcionam em chroots de sessão. O resultado é
que o namespace geralmente nunca é necessário, exceto quando você precisa trabalhar com um chroot em
um namespace diferente do padrão, como ao usar um chroot de origem. Para fazer chroot
seleção inequívoca, é sempre possível usar o nome completo incluindo o namespace,
mesmo quando não é estritamente necessário.
PERFORMANCE
O desempenho em alguns sistemas de arquivos, por exemplo Btrfs, é ruim ao executar o dpkg devido ao
quantidade de operações fsync realizadas. Isso pode ser atenuado instalando o eatmydata
pacote e, em seguida, adicionar eatmydata ao prefixo de comando chave de configuração, que desativa
todas as operações fsync. Observe que isso só deve ser feito em chroots instantâneos onde os dados
a perda não é um problema. Isso é útil ao usar um chroot para construção de pacotes, para
exemplo.
DIRETÓRIO RECURSOS
schroot irá selecionar um diretório apropriado para usar dentro do chroot baseado em se
um shell de login interativo será usado, ou um comando chamado, e adicionalmente se o
--diretório opção é usada. No caso de execução de comandos direta ou explicitamente
especificando um diretório, apenas um diretório será usado para segurança e consistência, enquanto
para um shell de login, várias possibilidades podem ser tentadas. As subseções a seguir listam o
sequência de fallback para cada caso. CWD é o diretório de trabalho atual, DIR é o
diretório especificado com --diretório.
Entrar concha
┌──────────────────────┬───────────────────────────────────────────────────────── ────────────────┐
│Transição │ │
│ (Host → Chroot) │ Comentário │
├──────────────────────┼───────────────────────────────────────────────────────── ────────────────┤
│CWD → CWD │ Comportamento normal (se --diretório não é │
│ │ usado) │
│CWD → $ HOME │ Se CWD não existir e │
│ │ --preserve-environment é usado │
│CWD → passwd pw_dir │ Se CWD for inexistente (ou │
│ │ --preserve-environment é usado e não │
│ │ $ HOME existe) │
│CWD → / │ Nenhum dos anteriores existe │
│FALHA │ Se / é inexistente │
└──────────────────────┴───────────────────────────────────────────────────────── ────────────────┘
Command
┌──────────────────┬────────────────────────────────────────────────────┬─────────────────────────────── ───────────┐
│Transição │ │
│ (Host → Chroot) │ Comentário │
├──────────────────┼────────────────────────────────── ───────────┤
│CWD → CWD │ Comportamento normal (se --diretório não é │
│ │ usado) │
│FALHA │ Se CWD não existir │
└──────────────────┴────────────────────────────────── ───────────┘
Nenhum substituto deve existir em nenhuma circunstância.
--diretório usava
┌──────────────────┬────────────────────────────────────────────────────┬─────────────────────────────── ───────────┐
│Transição │ │
│ (Host → Chroot) │ Comentário │
├──────────────────┼────────────────────────────────── ───────────┤
│CWD → DIR │ Comportamento normal │
│FALHA │ Se DIR não existe │
└──────────────────┴────────────────────────────────── ───────────┘
Nenhum substituto deve existir em nenhuma circunstância.
depuração
Observe que --debug = aviso mostrará a lista de fallback interno calculada para a sessão.
EXEMPLOS
Lista disponível chroot
% Schroot -l↵
chroot: default
chroot: etch
chroot: sid
chroot: teste
chroot: instável
Get INFORMAÇÕES sobre a chroot
% Schroot -i -c sid↵
——— Chroot ———
Nome Sid
Descrição Debian Sid (instável)
Tipo simples
Prioridade 3
Usuários bem
Grupos criados
Usuários raiz
Criação de grupos raiz
Aliases instável instável-sbuild instável-p
owerpc-sbuild
Filtro de ambiente ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Executar Scripts de Instalação true
Padrões de script de configuração de script
Sessão gerenciada true
Personalidade linux32
Localização / srv / chroot / sid
Uso --tudo or -c várias vezes para usar todos ou vários chroots, respectivamente.
Corrida comandos in a chroot
% Schroot -c sid / bin / ls↵
[sid chroot] Executando o comando: “/ bin / ls"
CVS sbuild-chroot.c sbuild-session.h schroot.conf.5
Makefile sbuild-chroot.h schroot.1 schroot.conf.5.in
Makefile.am sbuild-config.c schroot.1.in
Makefile.in sbuild-config.h schroot.c
pam sbuild-session.c schroot.conf
% Schroot -c sid -- ls -1 | cabeça -n 5↵
[sid chroot] Executando o comando: “ls -1”
SOBRE-NLS
AUTORES
COPIAR
ChangeLog
INSTALAR
Uso -- para permitir opções começando com '-' ou '-' no comando para rodar no chroot.
Isso evita que sejam interpretados como opções para o próprio schroot. Observe que o topo
linha foi ecoada para o erro padrão e as linhas restantes para a saída padrão. Isto é
intencional, de modo que a saída do programa de comandos executados no chroot possa ser canalizada e
redirecionado conforme necessário; os dados serão os mesmos como se o comando fosse executado diretamente no
o sistema host.
Mudar usuários
% Schroot -c sid -u raiz↵
Senha:
[sid chroot] (rleigh → root) Executando o shell de login: “/ bin / bash"
#
Se o usuário 'rleigh' estava em usuários root in /etc/schroot/schroot.conf, ou um dos grupos
ele pertencia estava em grupos-raiz, eles teriam acesso root sem
autenticação, mas a etapa de autorização PAM ainda é aplicada.
Sessões
Um chroot pode ser necessário para executar mais de um comando. Em particular, onde o chroot está
criado em tempo real a partir de um LVM LV ou de um arquivo em disco, é necessário fazer o chroot
persistente enquanto uma determinada tarefa (ou conjunto de tarefas) é executada. Existem sessões para este
propósito. Para tipos simples de chroot como 'simples' e 'diretório', as sessões podem ser criadas
mas não são estritamente necessários.
Vamos começar observando um chroot capaz de sessão:
% Schroot -i -c lado-snap↵
——— Chroot ———
Sid-snap de nome
Descrição do Debian sid snapshot
Digite lvm-snapshot
Prioridade 3
Usuários fazem certo
Grupos criados
Usuários raiz
Sbuild de raiz de grupos raiz
Alias
Filtro de ambiente ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Executar Scripts de Instalação true
Padrões de script de configuração de script
Sessão gerenciada true
Personalidade Linux
Dispositivo / dev / hda_vg / sid_chroot
Opções de montagem -o atime, async, user_xattr
Usuários de origem
Grupos de origem root rleigh
Usuários raiz de origem
Grupos raiz de origem root rleigh
Opções de instantâneo de LVM - tamanho 2G -c 128
Observe que o em Nova York Dirigido opção é definida como 'true'. Este é um requisito para
usa gerenciamento de sessão e é compatível com a maioria dos tipos de chroot. A seguir, vamos criar um novo
sessão:
% Schroot -b -c lado-snap↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
O ID da sessão da sessão recém-criada é retornado na saída padrão. É comum
para armazená-lo assim:
% SESSION = $ (schroot -b -c snap lateral)↵
% eco $ SESSION↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
A sessão pode ser usada como qualquer chroot normal. Esta é a aparência da sessão:
% Schroot -i -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
--- Sessão ---
Name sid-snap-46195b04-0893-49bf-beb8-0d\
4ccc899f0f
Descrição do Debian sid snapshot
Digite lvm-snapshot
Prioridade 3
Usuários fazem certo
Grupos criados
Usuários raiz
Sbuild de raiz de grupos raiz
Alias
Filtro de ambiente ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Executar Scripts de Instalação true
Padrões de script de configuração de script
Sessão gerenciada true
Personalidade Linux
Local de montagem / var / lib / schroot / mount / sid-snap-461 \
95b04-0893-49bf-beb8-0d4ccc899f0f
Caminho / var / lib / schroot / mount / sid-snap-461 \
95b04-0893-49bf-beb8-0d4ccc899f0f
Dispositivo de montagem / dev / hda_vg / sid-snap-46195b04-0893- \
49bf-beb8-0d4ccc899f0f
Dispositivo / dev / hda_vg / sid_chroot
Opções de montagem -o atime, async, user_xattr
Usuários de origem
Grupos de origem root rleigh
Usuários raiz de origem
Grupos raiz de origem root rleigh
Dispositivo de instantâneo LVM / dev / hda_vg / sid-snap-46195b04-0893- \
49bf-beb8-0d4ccc899f0f
Opções de instantâneo de LVM - tamanho 2G -c 128
Agora que a sessão foi criada, os comandos podem ser executados nela:
% Schroot -r -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f -- \
uname -sr↵
I: [sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f chroot] Running \
comando: “uname -sr”
Linux 2.6.18-3-powerpc
% Schroot -r -c $ SESSION -- uname -sr↵
I: [sid-snap-fe170af9-d9be-4800-b1bd-de275858b938 chroot] Executando \
comando: “uname -sr”
Linux 2.6.18-3-powerpc
Quando todos os comandos a serem executados na sessão forem executados, a sessão pode ser encerrada:
% Schroot -e -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
% Schroot -e -c $ SESSION↵
Finalmente, os nomes das sessões podem ser longos e difíceis de manejar. Um nome pode ser especificado em vez de
usando o ID de sessão gerado automaticamente:
% Schroot -b -c lado-snap -n meu-nome-da-sessão↵
minha-sessão-nome
PROBLEMAS
Se algo não estiver funcionando e não estiver claro nas mensagens de erro o que está errado, tente
usando o --debug =nível opção para ativar mensagens de depuração. Isso dá muito
Mais Informações. Os níveis de depuração válidos são 'nenhum' e 'aviso', 'informação', 'aviso' e
'crítico' em ordem crescente de gravidade. Quanto mais baixo for o nível de gravidade, mais
saída.
Se você ainda estiver tendo problemas, os desenvolvedores podem ser contatados na lista de e-mails:
Desenvolvedores de ferramentas buildd do Debian
<[email protected]>
Use o schroot online usando os serviços onworks.net