Це команда schroot, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
schroot - надійно входити в середовище chroot
СИНТАКСИС
шрут [-h|--допомога | -V|-- версія | -l|-- список | -i|--інформація | --config | --Розташування |
--автоматичний сеанс | -b|--початок сесії | -- сеанс відновлення | -r|--запуск сеансу |
-e|--кінцева сесія] [-f|--сила] [-n назва сеансу|--назва-сеансу=назва сеансу] [-d
каталог|--каталог=каталог] [-u користувач|--user=користувач] [-p|-- збереження довкілля] [-s
оболонка|--shell=оболонка] [-q|--спокійно | -v|-багатослівний] [-c chroot|--chroot=chroot | [--все |
--всі корені | --all-source-chroots | --усі сесії] [--exclude-alias]]
[-o|--опція=ключ=значення] [--] [КОМАНДА [ ARG1 [ ARG2 [ ARGn]]]]
ОПИС
шрут дозволяє користувачеві запускати команду або оболонку входу в середовищі chroot. Якщо ні
вказана команда, оболонка входу буде запущена в поточній роботі користувача
каталог всередині chroot.
Команда є програмою, плюс необхідна кількість необов'язкових аргументів. Кожен аргумент може
цитувати окремо.
Каталог, у якому запускається команда або оболонка входу, залежить від контексту. Побачити
--каталог варіант нижче для повного опису.
Усе використання chroot буде реєструватися в системних журналах. За певних обставин користувач
може знадобитися пройти автентифікацію; див. розділ «Authentication», нижче.
Якщо chroot не вказано, ім’я chroot або псевдонім «за замовчуванням» буде використовуватися як запасний варіант.
Це еквівалентно «--chroot=default».
ОГЛЯД
Часто виникає необхідність запускати програми у віртуалізованому середовищі, а не на хості
систему безпосередньо. На відміну від інших систем віртуалізації, таких як Квм or Xen, schroot ні
віртуалізувати всю систему; він віртуалізує лише файлову систему та деякі її частини
файлова система все ще може використовуватися спільно з хостом. Тому він швидкий, легкий і
гнучкий. Однак він не віртуалізує інші аспекти системи, наприклад спільні
пам’ять, мережа, пристрої тощо, і тому можуть бути менш безпечними, ніж інші системи, залежно
за призначенням. Деякі приклади існуючого використання schroot включають:
· Запуск ненадійної програми в пісочниці, щоб вона не заважала увімкненим файлам
хост-система; це також може бути використано для обмеження шкоди скомпрометованої послуги
може завдати господарю
· Використання a певний or очистити навколишнього середовища, щоб гарантувати відтворюваність і
цілісність поставленого завдання
· Використання різних версій операційної системи або навіть різних операційних систем
системи взагалі, наприклад, різні дистрибутиви GNU/Linux
· Запуск 32-розрядних програм з використанням 32-розрядного chroot на 64-розрядній хост-системі
· Автоматичне створення пакетів Debian з використанням sbuild(1), яка вбудовує кожен пакет
чистий знімок chroot під час використання знімків або об’єднань LVM
· Підтримка кількох системних образів у налаштуванні кластера, де змінюється база
зображення займає багато часу та/або підтримує всі необхідні конфігурації, необхідні для
користувачам важко: різні chroot можуть підтримувати всі різні конфігурації
необхідно, а користувачам кластеру можна надати доступ до потрібних chroot (що може
включити root-доступ для довірених користувачів для підтримки власних зображень)
chroot можна використовувати безпосередньо як root, запустивши chroot(8), але звичайні користувачі не можуть
використовувати цю команду. шрут надає доступ до chroot для звичайних користувачів, які використовують те саме
механізм, але з кількома додатковими функціями. У той час як schroot використовує каталог як a
chroot так само, як chroot(8), не потрібно, щоб це був звичайний каталог у
файлова система. Хоча це значення за замовчуванням, chroot також можна створити з файлу, a
файлову систему, включаючи знімки LVM і Btrfs і монтування зациклених, або складається з
накладення unionfs. Будучи розширюваним користувачем, область для створення chroot з різних
джерела обмежені лише вашою уявою. schroot виконує перевірку дозволів і
дозволяє додатково автоматизувати налаштування середовища chroot, наприклад, монтувати додаткові
файлові системи та інші завдання налаштування. Це автоматичне налаштування здійснюється за допомогою
дії установка scripts яку можна налаштувати та розширити для виконання будь-яких дій
вимагається. Типові дії включають монтування домашнього каталогу користувача, налаштування
мережевих і системних баз даних і навіть запуску служб. Це знову повністю
налаштовується адміністратором. Скрипти інсталяції запускаються для всіх типів chroot, з
за винятком "простого" типу, найпростішого типу chroot, який не пропонує автоматичного налаштування
особливості взагалі. Конфігурація schroot розглянута більш детально в
schroot.conf(5).
ВАРІАНТИ
шрут приймає такі варіанти:
Дії
-h, --допомога
Показати підсумок довідки.
-V, -- версія
Інформація про версію для друку.
-l, -- список
Перелік усіх доступних chroot.
-i, --інформація
Надрукуйте детальну інформацію про вказані chroot.
--config
Надрукувати конфігурацію вказаних chroot. Це корисно для перевірки того, що
Конфігурація, що використовується, така ж, як і файл конфігурації. Будь-які коментарі в
вихідний файл буде відсутній.
--Розташування
Надрукувати розташування (шлях) зазначених chroot. Зверніть увагу, що типи chroot можуть
використовуватися лише в межах сеансу, не матиме місцезнаходження, доки вони не будуть активними.
Загальне опції
-q, --спокійно
Друкуйте лише важливі повідомлення.
-v, -багатослівний
Роздрукувати всі повідомлення.
chroot вибір
-c, --chroot=chroot
Вкажіть chroot або активний сеанс для використання. Цей параметр можна використовувати кілька разів
щоб вказати більше одного chroot, у цьому випадку його ефект подібний до --все,
Ім'я chroot може мати префікс a простору імен; див. розділ «chroot Простори імен»,
нижче.
-a, --все
Виберіть усі chroot, вихідні chroot та активні сеанси. Коли була команда
якщо вказано, команда буде запущена у всіх chroot, вихідних chroot і активних
сесій. Якщо --інформація було використано, відображати інформацію про всі chroot. Це
параметр не має сенсу використовувати з оболонкою входу (запускати, коли жодної команди не було
вказано). Цей параметр еквівалентний «--all-chroots --all-source-chroots
--усі сесії”.
--всі корені
Виберіть усі chroot. Ідентичний --все, за винятком того, що вихідний chroot і активний
сесії не розглядаються.
--усі сесії
Виберіть усі активні сеанси. Ідентичний --все, за винятком chroots і source
chroots не враховуються.
--all-source-chroots
Виберіть усі вихідні chroot. Ідентичний --все, за винятком chroots і sessions
не розглядаються.
--exclude-alias
Не вибирайте псевдоніми на додаток до chroot. Це гарантує, що тільки справжні chroot
вибрані та відображаються лише один раз.
chroot навколишнє середовище
-d, --каталог=каталог
Перейти каталог всередині chroot перед запуском команди або оболонки входу.
If каталог недоступний, schroot вийде зі статусом помилки.
Поведінка за замовчуванням виглядає наступним чином (всі шляхи до каталогу знаходяться всередині chroot). А
оболонка входу запускається в поточному робочому каталозі. Якщо цього немає, то
спробує $HOME (коли -- збереження довкілля використовується), то будинок користувача
каталог та / всередині chroot по черзі. Команда завжди виконується в поточному
робочий каталог всередині chroot. Якщо жоден з каталогів недоступний,
schroot завершить роботу зі статусом помилки.
-u, --user=користувач
Запустити від імені іншого користувача. За замовчуванням запускається від імені поточного користувача. якщо потрібно,
від користувача може знадобитися пройти автентифікацію за допомогою пароля. Для подальшого
інформацію див. розділ «Authentication», нижче.
-p, -- збереження довкілля
Збережіть середовище користувача всередині середовища chroot. За замовчуванням – до
використовувати чисте середовище; ця опція копіює все середовище користувача та встановлює його
в сесії. Дозволені змінні середовища підлягають певним
обмеження; див. розділ «Навколишнє середовище», нижче.
-s, --shell=оболонка
Скористайтеся кнопкою оболонка як оболонка входу. Під час запуску оболонки входу є ряд потенційних можливостей
оболонки будуть розглядатися в такому порядку: команда в середовищі SHELL
змінна (якщо -- збереження довкілля використовується, або збереження-довкілля увімкнено),
оболонка користувача в базі даних 'passwd', / bin / bash і, нарешті / Бен / ш, це
параметр замінює цей список і використовуватиме вказану оболонку. Цей варіант також
перекриває оболонка ключ конфігурації, якщо встановлено.
-o, --опція=ключ=значення
Установіть параметр. Значення вибраних ключів конфігурації в schroot.conf може бути
змінено за допомогою цієї опції. Ключ повинен бути присутнім у ключі, що змінюються користувачем
введіть конфігурацію schroot.conf, або додатково ключі, що змінюються користувачем ключ якщо
запуск як (або перехід на) користувача root. Тут буде встановлено ключ і значення
в середовищі сценаріїв встановлення, і, отже, може використовуватися для налаштування
chroot на основі сеансу.
Session дії
--автоматичний сеанс
Автоматично розпочинайте, запускайте та закінчуйте сеанс. Це дія за замовчуванням, так само
не вимагає вказівки в нормальній експлуатації.
-b, --початок сесії
Почніть сеанс. Унікальний ідентифікатор сеансу (ідентифікатор сеансу) повертається за стандартом
вихід. Ідентифікатор сеансу потрібен для використання інших параметрів сеансу. Зауважте, що
ідентифікатор сеансу можна вказати за допомогою --назва-сеансу варіант.
-- сеанс відновлення
Відновити наявний сеанс. Якщо наявний сеанс став недоступним, для
Наприклад, якщо через перезавантаження буде розмонтовано, цей параметр створить сеанс
доступний для повторного використання, наприклад, перемонтувавши його. Вказано ідентифікатор сеансу
з -- chroot варіант.
-r, --запуск сеансу
Запустити наявний сеанс. Ідентифікатор сеансу вказується за допомогою -- chroot варіант.
-e, --кінцева сесія
Завершіть наявний сеанс. Ідентифікатор сеансу вказується за допомогою -- chroot варіант.
Session опції
-n, --назва-сеансу=назва сеансу
Назвіть сеанс. Зазначений назва сеансу замінює назву сеансу за замовчуванням
містить автоматично згенерований ідентифікатор сеансу. Ім’я сеансу не повинно
містять кваліфікатор простору імен, оскільки сеанси завжди створюються в межах
простір імен 'session:'. Ім'я сеансу також залежить від іменування chroot
обмеження, задокументовані в schroot.conf(5).
-f, --сила
Примусова операція сеансу, навіть якщо в іншому випадку вона не завершиться. Це може бути використано для
примусово завершити сеанс, навіть якщо він має активних користувачів. Це не гарантує цього
сесія буде закінчена чисто; наприклад, файлові системи не можна розмонтувати.
сепаратор
-- Кінець варіантів. Використовується для позначення кінця параметрів schroot; будь-яке наступне
Параметри будуть передані команді, яка виконується, а не schroot.
АВТЕНТИКАЦІЯ
Якщо користувач не є дозволеним користувачем або учасником дозволених груп (або якщо він змінюється на
root, дозволені користувачі root або дозволені групи root) для вказаних chroot(ів),
у дозволі буде негайно відмовлено. Якщо користувач перемикається, а користувач запускає
має доступ, користувачу потрібно буде пройти автентифікацію за допомогою
облікові дані користувача, до якого здійснюється перехід.
У системах, що підтримують модулі аутентифікації (PAM), schroot використовуватиме PAM для
аутентифікація та авторизація користувачів. Якщо і коли потрібно, schroot запросить
пароль. Якщо PAM недоступний, вся аутентифікація автоматично завершиться помилкою (користувач
перемикання є НЕ підтримується без PAM).
Зауважте, що коли використовується PAM, користувач root не отримує жодних спеціальних привілеїв
за замовчуванням у програмі. Однак конфігурація PAM за замовчуванням дозволяє користувачам увійти в систему
без пароля (pam_rootok.so), але це можна вимкнути, щоб запобігти root
доступ до будь-яких chroot, крім випадків, коли це спеціально дозволено. У такій ситуації рут повинен бути
додано до дозволених користувачів або груп, як і для будь-якого іншого користувача або групи. Якщо PAM ні
доступні, користувачу root буде дозволено отримати доступ до всіх chroot, навіть якщо це не явно
надано доступ.
CHROOT ПРОСТОРИ ІМЕН
Простір імен основи
Існує три різних типи chroot: звичайний chroot, вихідний chroot і сесійний
chroots. Ці різні типи chroot поділяються на різні просторів імен.
простір імен — це префікс до імені chroot. Наразі існує три простору імен: 'chroot:',
«джерело:» і «сесія:». Використовуйте -- список --все щоб перерахувати всі доступні chroot
простори імен. Оскільки ':' використовується як роздільник між простором імен і іменами chroot, це
не дозволяється використовувати цей символ в іменах chroot.
Залежно від дії, яку ви просите виконати schroot, він може шукати chroot в одному
з трьох просторів імен, або може бути вказано конкретний простір імен. Наприклад, а
chroot з ім’ям “sid” насправді називається “chroot:sid”, якщо включено простір імен, але
простір імен може бути опущений для більшості дій.
Source хроти
Деякі типи chroot, наприклад знімки LVM і знімки Btrfs, забезпечують керування сеансом
копіювання під час запису знімків chroot. Вони також забезпечують а джерело chroot дозволити легко
доступ до файлової системи, яка використовується як джерело для моментальних знімків. Це звичайні chroot as
Ну, просто з вимкненим знімком. Для chroot з назвою «sid-snapshot» (тобто з a
повна назва «chroot:sid-snapshot»), також буде відповідне джерело
chroot з назвою «джерело: sid-snapshot». Попередні версії schroot передбачали вихідні chroot
із суфіксом '-source'. Вони також передбачені для сумісності. У цьому прикладі
це буде називатися «chroot:sid-snapshot-source». Ці назви сумісності будуть
випущено в майбутній версії, тому програми та сценарії мають перейти на використання простору імен-
кваліфіковані назви, а не старий суфікс.
Session хроти
Усі сеанси, створені за допомогою --початок сесії розміщуються в просторі імен 'session:'. А
сеанс з ім'ям --назва-сеансу може мати будь-яке ім'я, навіть таке ж ім'я, що й chroot it
було створено з, за умови, що він є унікальним у цьому просторі імен. Цього не було
дозволено в попередніх версіях schroot, які не мали просторів імен.
Дії та дефолт просторів імен
Усі дії використовують 'chroot:' як простір імен за замовчуванням, а деякі дії сеансу - це
виняток. --запуск сеансу, -- сеанс відновлення та --кінцева сесія використовуйте 'session:' як
натомість простір імен за замовчуванням, оскільки ці дії працюють на сеансі chroot. Підсумок такий
що простір імен зазвичай ніколи не потрібен, крім випадків, коли вам потрібно працювати з chroot в
простір імен, відмінний від стандартного, наприклад при використанні вихідного chroot. Щоб зробити chroot
вибір однозначний, завжди можна використовувати повне ім'я, включаючи простір імен,
навіть коли це не вимагається строго.
ДІЯЛЬНОСТІ
Продуктивність на деяких файлових системах, наприклад Btrfs, погана під час запуску dpkg через
кількість виконаних операцій fsync. Це можна пом’якшити встановленням eatmydata
пакет, а потім додавши eatmydata до файлу командний префікс ключ конфігурації, який вимикає
всі операції fsync. Зауважте, що це слід робити лише в chroot моментальних знімків, де дані
втрата не є проблемою. Це корисно при використанні chroot для створення пакетів, for
приклад.
ДОВІДНИК ЗАСТОСУВАННЯ
schroot вибере відповідний каталог для використання в chroot на основі того, чи
буде використана інтерактивна оболонка входу, або буде викликана команда, а також, якщо
--каталог використовується варіант. У разі виконання команд безпосередньо або явно
вказуючи каталог, для безпеки та узгодженості буде використовуватися лише один каталог, while
для оболонки входу можна спробувати декілька можливостей. У наступних підрозділах перелічено
резервна послідовність для кожного випадку. CWD – поточний робочий каталог, DIR – це
каталог, зазначений за допомогою --каталог.
Увійти оболонка
┌────────────────────┬─────────────────────────── ───────────────┐
│Перехід │ │
│(Хост → Chroot) │ Коментар │
├────────────────────┼─────────────────────────── ───────────────┤
│CWD → CWD │ Нормальна поведінка (якщо --каталог не є │
│ │ використано) │
│CWD → $HOME │ Якщо CWD не існує і │
│ │ --використовується середовище збереження │
│CWD → passwd pw_dir │ Якщо CWD не існує (або │
│ │ --використовується середовище збереження, а │ немає
│ │ $HOME існує) │
│CWD → / │ Нічого з перерахованого вище не існує │
│FAIL │ Якщо / не існує │
└────────────────────┴──────────────────────────── ───────────────┘
Command
┌────────────────┬──────────────────────────────── ───────────┐
│Перехід │ │
│(Хост → Chroot) │ Коментар │
├────────────────┼──────────────────────────────── ───────────┤
│CWD → CWD │ Нормальна поведінка (якщо --каталог не є │
│ │ використано) │
│FAIL │ Якщо CWD не існує │
└────────────────┴──────────────────────────────── ───────────┘
Ні за яких обставин не повинно існувати жодних резервів.
--каталог використовуваний
┌────────────────┬──────────────────────────────── ───────────┐
│Перехід │ │
│(Хост → Chroot) │ Коментар │
├────────────────┼──────────────────────────────── ───────────┤
│CWD → DIR │ Нормальна поведінка │
│FAIL │ Якщо DIR не існує │
└────────────────┴──────────────────────────────── ───────────┘
Ні за яких обставин не повинно існувати жодних резервів.
Налагодження
Зверніть увагу, що --debug=примітка покаже внутрішній резервний список, розрахований для сеансу.
ПРИКЛАДИ
список доступний хроти
% шрут -l↵
chroot: за замовчуванням
chroot:etch
chroot:sid
chroot: тестування
chroot: нестабільний
отримати інформація про a chroot
% шрут -i -c SID↵
——— Chroot ———
Ім'я Сід
Опис Debian sid (нестабільний)
Тип звичайний
Пріоритет 3
Користувачі rleigh
Групи sbuild
Користувачі Root
Кореневі групи sbuild
Псевдоніми unstable unstable-sbuild unstable-p
owerpc-sbuild
Фільтр середовища ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Запустіть скрипти встановлення true
Скрипт конфігурації скрипт-за замовчуванням
Керований сеанс вірно
Особистість linux32
Розташування /srv/chroot/sid
Скористайтеся кнопкою --все or -c кілька разів, щоб використовувати всі або декілька chroot відповідно.
Робота Команди in a chroot
% шрут -c SID /bin/ls↵
[sid chroot] Запуск команди: «/bin/ls"
CVS sbuild-chroot.c sbuild-session.h schroot.conf.5
Makefile sbuild-chroot.h schroot.1 schroot.conf.5.in
Makefile.am sbuild-config.c schroot.1.in
Makefile.in sbuild-config.h schroot.c
pam sbuild-session.c schroot.conf
% шрут -c SID -- ls -1 | голова -n 5↵
[sid chroot] Запуск команди: “ls -1”
ПРО-NLS
AUTHORS
КОПІЮВАННЯ
список змін
ВСТАНОВИТИ
Скористайтеся кнопкою -- щоб дозволити параметрам, які починаються з '-' або '--' в команді, запускатися в chroot.
Це запобігає інтерпретації їх як варіантів для самого schroot. Зверніть увагу, що верх
рядок відтворено до стандартної помилки, а решта рядків — до стандартного виводу. Це
навмисно, так що виведення програми з команд, запущених у chroot, може передаватися по конвейеру та
перенаправлено за потребою; дані будуть такими ж, як якщо б команда була запущена безпосередньо
хост-система.
Перемикання користувачі
% шрут -c SID -u корінь↵
пароль:
[sid chroot] (rleigh→root) Запуск оболонки входу: “/ bin / bash"
#
Якщо користувач 'rleigh' був у root-користувачі in /etc/schroot/schroot.conf, або одна з груп
він належав був у кореневі групи, їм буде надано root-доступ без
аутентифікації, але крок авторизації PAM все ще застосовується.
Сеанси
Для виконання кількох команд може знадобитися chroot. Зокрема, де знаходиться chroot
створений на льоту з LVM LV або файлу на диску, необхідно зробити chroot
постійний під час виконання даного завдання (або набору завдань). Для цього існують сеанси
мети. Для простих типів chroot, таких як "звичайний" і "каталог", можна створювати сеанси
але не є строго необхідними.
Давайте почнемо з перегляду chroot з підтримкою сеансу:
% шрут -i -c сид-снап↵
——— Chroot ———
Назва sid-snap
Опис моментальний знімок Debian sid
Введіть lvm-snapshot
Пріоритет 3
Користувачі maks rleigh
Групи sbuild
Користувачі Root
Кореневі групи root sbuild
псевдонімами
Фільтр середовища ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Запустіть скрипти встановлення true
Скрипт конфігурації скрипт-за замовчуванням
Керований сеанс вірно
Особистість Linux
Пристрій /dev/hda_vg/sid_chroot
Параметри монтування -o atime,async,user_xattr
Користувачі джерела
Групи джерел root rleigh
Корінні користувачі джерела
Кореневі групи джерел root rleigh
Параметри знімка LVM --розмір 2G -c 128
Зауважте, що Session Керований для параметра встановлено значення "true". Це вимога для того, щоб
використовувати керування сесіями і підтримується більшістю типів chroot. Далі ми створимо новий
сесія:
% шрут -b -c сид-снап↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
Ідентифікатор сеансу щойно створеного сеансу повертається у стандартному виводі. Це поширене
зберігати його так:
% SESSION=$(schroot -b -c sid-snap)↵
% нудьгувати $SESSION↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
Сеанс можна використовувати так само, як і будь-який звичайний chroot. Ось як виглядає сесія:
% шрут -i -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
——— Сесія ———
Name sid-snap-46195b04-0893-49bf-beb8-0d
4ccc899f0f
Опис моментальний знімок Debian sid
Введіть lvm-snapshot
Пріоритет 3
Користувачі maks rleigh
Групи sbuild
Користувачі Root
Кореневі групи root sbuild
псевдонімами
Фільтр середовища ^(BASH_ENV|CDPATH|ENV|HOSTALIASES|I
FS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*|LOCALDOMA
IN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TE
RMPATH)$
Запустіть скрипти встановлення true
Скрипт конфігурації скрипт-за замовчуванням
Керований сеанс вірно
Особистість Linux
Розташування монтування /var/lib/schroot/mount/sid-snap-461
95b04-0893-49bf-beb8-0d4ccc899f0f
Шлях /var/lib/schroot/mount/sid-snap-461
95b04-0893-49bf-beb8-0d4ccc899f0f
Підключити пристрій /dev/hda_vg/sid-snap-46195b04-0893-
49bf-beb8-0d4ccc899f0f
Пристрій /dev/hda_vg/sid_chroot
Параметри монтування -o atime,async,user_xattr
Користувачі джерела
Групи джерел root rleigh
Корінні користувачі джерела
Кореневі групи джерел root rleigh
Пристрій знімка LVM /dev/hda_vg/sid-snap-46195b04-0893-
49bf-beb8-0d4ccc899f0f
Параметри знімка LVM --розмір 2G -c 128
Тепер сеанс створено, в ньому можна запускати команди:
% шрут -r -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f --
Uname -старший↵
I: [sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f chroot] Running
команда: «uname -sr»
Linux 2.6.18-3-powerpc
% шрут -r -c $SESSION -- Uname -старший↵
I: [sid-snap-fe170af9-d9be-4800-b1bd-de275858b938 chroot] Running
команда: «uname -sr»
Linux 2.6.18-3-powerpc
Коли всі команди для виконання в сеансі виконано, сеанс можна завершити:
% шрут -e -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
% шрут -e -c $SESSION↵
Нарешті, імена сеансів можуть бути довгими та громіздкими. Замість цього можна вказати назву
використовуючи автоматично згенерований ідентифікатор сеансу:
% шрут -b -c сид-снап -n назва моєї-сесії↵
назва моєї сесії
ВИРІШЕННЯ ПРОБЛЕМ
Якщо щось не працює, і з повідомлень про помилки не зрозуміло, що не так, спробуйте
використання --debug=рівень можливість увімкнути повідомлення про налагодження. Це дає дуже багато
більше інформації. Дійсними рівнями налагодження є "none", "notice", "info", "warning" і
«критично» в порядку збільшення тяжкості. Чим нижче ступінь тяжкості, тим більше
вихід.
Якщо у вас все ще виникають проблеми, можна зв’язатися з розробниками за допомогою списку розсилки:
Розробники Debian buildd-tools
<buildd-tools-devel@lists.alioth.debian.org>
Використовуйте schroot онлайн за допомогою служб onworks.net