Provided by: manpages-de_4.27.0-1_all 

BEZEICHNUNG
mkosi-sandbox – Befehle in einer angepassten Sandbox ausführen
ÜBERSICHT
mkosi-sandbox [Optionen…] Befehl [Argumente]
BESCHREIBUNG
mkosi-sandbox führt den angegebenen Befehl in einer angepassten Sandbox aus. Diese Sandbox wird durch die
Angabe von Befehlszeilenoptionen für bestimmte Teile der Sandbox konfiguriert.
Falls kein Befehl angegeben ist, wird mkosi-sandbox bash(1) in der Sandbox starten.
Beachten Sie, dass diese Sandbox nicht als Sicherheitsgrenze entwickelt wurde. Sie ist zur Ausführung von
Befehlen in einer isolierten Umgebung gedacht, so dass diese nicht vom Wirtsystem beeinflusst werden.
OPTIONEN
--tmpfs ZIEL
Hängt ein neues Tmpfs unter ZIEL in der Sandbox ein.
--dev ZIEL
Richtet ein privates /dev unter ZIEL in der Sandbox ein. Dieses private /dev wird nur die
grundlegenden Geräteknoten beinhalten, die für eine funktionierende Sandbox notwendig sind
(z.B. /dev/null) und keine tatsächlichen Geräte.
--proc ZIEL
Hängt /proc des Wirtsystems unter ZIEL in der Sandbox ein.
--dir ZIEL
Erstellt ein Verzeichnis und alle übergeordneten Verzeichnisse unter ZIEL in der Sandbox. Alle
Verzeichnisse werden mit Modus 755 erstellt, außer der Pfad endet auf /tmp oder /var/tmp, dann
wird es mit Modus 1777 erstellt.
--bind QUELLE ZIEL
Der Quellpfad QUELLE wird rekursiv unter ZIEL in der Sandbox bind-eingehängt. Der Einhängepunkt
wird in der Sandbox erstellt, falls er nicht existiert. Es werden auch alle fehlenden
Überverzeichnisse in der Sandbox erstellt.
--bind-try QUELLE ZIEL
Ähnlich wie --bind, schlägt aber nicht fehl, wenn der Quellpfad nicht existiert.
--ro-bind QUELLE ZIEL
Wie --bind, führt aber eine schreibgeschützte rekursive Bind-Einhängung durch.
--ro-bind-try QUELLE ZIEL
Wie --bind-try, führt aber eine schreibgeschützte rekursive Bind-Einhängung durch.
--symlink QUELLE ZIEL
Erstellt einen Symlink unter ZIEL in der Sandbox, der auf QUELLE zeigt. Falls ZIEL bereits
existiert und eine Datei oder ein Symlink ist, wird ein temporärer Symlink erstellt und auf ZIEL
eingehängt.
--write DATEN ZIEL
Schreibt die Zeichenkette aus DATEN an ZIEL in der Sandbox.
--overlay-lowerdir VERZ
Fügt VERZ vom Wirt als neues unteres Verzeichnis für die nächste Overlayfs-Einhängung hinzu.
--overlay-upperdir VERZ
Setzt das obere Verzeichnis für die nächste Overlayfs-Einhängung auf VERZ vom Wirt. Falls auf
tmpfs gesetzt, werden das obere und das Arbeitsverzeichnis Unterverzeichnisse der frischen
Tmpfs-Einhängung sein.
--overlay-workdir VERZ
Setzt das Arbeitsverzeichnis für die nächste Overlayfs-Einhängung auf VERZ von dem Wirt.
--overlay ZIEL
Hängt ein neues Overlay-Dateisystem unter ZIEL in die Sandbox ein. Die unteren Verzeichnisse, das
obere und das Arbeitsverzeichnis werden mittels der Optionen --overlay-lowerdir,
--overlay-upperdir bzw. --overlay-workdir festgelegt. Nachdem jede Option --overlay ausgewertet
wurde, werden die anderen Overlay-Optionen zurückgesetzt.
--unsetenv NAME
Entfernt eine in der Sandbox gesetzte Umgebungsvariable NAME.
--setenv NAME WERT
Setzt in der Sandbox die Umgebungsvariable NAME auf WERT.
--chdir VERZ
Ändert das Arbeitsverzeichnis in der Sandbox auf VERZ.
--same-dir
Ändert das Arbeitsverzeichnis in der Sandbox auf das aktuelle Arbeitsverzeichnis, in dem
mkosi-sandbox auf dem Wirt aufgerufen wurde.
--become-root
Bildet den aktuellen Benutzer auf den Benutzer »root« in der Sandbox ab. Falls diese Option nicht
angegeben ist, wird der aktuelle Benutzer in der Sandbox auf sich selbst abgebildet. Unabhängig
von der Angabe dieser Option wird der aktuelle Benutzer einen vollständigen Satz an
Umgebungs-Capabilitys in der Sandbox haben. Dazu gehört CAP_SYS_ADMIN, was bedeutet, dass der
aufgerufene Prozess in der Sandbox in der Lage sein wird, Bind-Einhängungen und andere Aktionen
durchzuführen.
Falls mkosi-sandbox als Benutzer root aufgerufen wird, macht diese Option nichts.
--suppress-chown
Durch Angabe dieser Option werden alle Aufrufe von chown() oder ähnliche Systemaufrufe in der
Sandbox wirkungslos. Dies ist hauptsächlich für den Aufruf von Paketverwaltern in der Sandbox
nützlich, da diese versuchen könnten, Dateien mittels chown() auf andere Benutzer oder Gruppen zu
ändern und dies fehlschlagen könnte, wenn mkosi-sandbox nicht als privilegierter Benutzer
aufgerufen wird.
--unshare-net
Durch Angabe dieser Option trennt mkosi-sandbox wenn möglich einen Netzwerknamensraum ab.
--unshare-ipc
Durch Angabe dieser Option trennt mkosi-sandbox wenn möglich einen IPC-Namensraum ab.
--exec-fd DD
Der angegebene DD wird geschlossen, wenn mkosi-sandbox execvp() aufruft. Dies ist nützlich, damit
auf die Beendigung sämtlicher Einrichtungslogik gewartet wird, bevor im übergeordneten Prozess,
der mkosi-sandbox aufgerufen hat, fortgefahren wird.
--version
Zeigt die Paketversion.
--help, -h
Zeigt einen kurzen Hinweis zum Aufruf.
BEISPIELE
bash(1) im aktuellen Arbeitsverzeichnis mit seinem eigenen Netzwerknamensraum als aktuellen Benutzer
starten:
mkosi-sandbox --bind / / --same-dir --unshare-net
id(1) als der Benutzer root mit nur /usr vom Hauptsystem sowie den notwendigen Symlinks, um Befehle
ausführen zu können, in der Sandbox ausführen:
mkosi-sandbox \
--ro-bind /usr /usr \
--symlink usr/bin /bin \
--symlink usr/bin /bin \
--symlink usr/lib /lib \
--symlink usr/lib64 /lib64 \
--symlink usr/sbin /sbin \
--dev /dev \
--proc /proc \
--tmpfs /tmp \
--become-root \
id
SIEHE AUCH
mkosi(1)
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org.
mkosi-sandbox(1)