PERFORCE change 127534 for review
Gabor Pali
pgj at FreeBSD.org
Sun Oct 14 17:20:02 PDT 2007
http://perforce.freebsd.org/chv.cgi?CH=127534
Change 127534 by pgj at disznohal on 2007/10/15 00:19:17
Add initial Hungarian translation of Chapter 15: Jails.
Affected files ...
.. //depot/projects/docproj_hu/books/handbook/jails/chapter.sgml#2 edit
Differences ...
==== //depot/projects/docproj_hu/books/handbook/jails/chapter.sgml#2 (text+ko) ====
@@ -3,399 +3,582 @@
$FreeBSD: doc/en_US.ISO8859-1/books/handbook/jails/chapter.sgml,v 1.13 2007/05/29 12:10:12 blackend Exp $
-->
-<chapter id="jails">
+<!--
+ The FreeBSD Hungarian Documentation Project
+ Translated by: PALI, Gabor <pgj at FreeBSD.org>
+ Original Revision: 1.13 -->
+
+<chapter id="jails" lang="hu">
<chapterinfo>
<authorgroup>
<author>
<firstname>Matteo</firstname>
<surname>Riondato</surname>
- <contrib>Contributed by </contrib>
+ <contrib>Írta: </contrib>
</author>
</authorgroup>
</chapterinfo>
- <title>Jails</title>
+ <title>Elzárás</title>
- <indexterm><primary>jails</primary></indexterm>
+ <indexterm><primary>elzárás</primary></indexterm>
<sect1 id="jails-synopsis">
- <title>Synopsis</title>
+ <title>Áttekintés</title>
- <para>This chapter will provide an explanation of what &os; jails
- are and how to use them. Jails, sometimes referred to as an
- enhanced replacement of <emphasis>chroot environments</emphasis>,
- are a very powerful tool for system administrators, but their basic
- usage can also be useful for advanced users.</para>
+ <para>Ez a fejezet a &os;-ben található
+ elzárási mechanizmust, valamint annak
+ használatát mutatja be közelebbrõl. Az
+ elzárás (jail), melyet gyakran csak úgy
+ emlegetik, mint a <emphasis>chroot környezetek</emphasis>
+ továbbfejlesztését, a rendszergazdák
+ számára ajánlott, nagyon sokoldalú
+ eszköz, de a haladó felhasználók is
+ hasznosnak találhatják.</para>
- <para>After reading this chapter, you will know:</para>
+ <para>A fejezet elolvasása során
+ megismerjük:</para>
<itemizedlist>
<listitem>
- <para>What a jail is, and what purpose it may serve in &os;
- installations.</para>
+ <para>Mi az elzárás, milyen célra
+ használható a &os;-ben.</para>
</listitem>
<listitem>
- <para>How to build, start, and stop a jail.</para>
+ <para>Hogyan fordítsuk, indítsuk el és
+ állítsuk le az elzárást.</para>
</listitem>
<listitem>
- <para>The basics of jail administration, both from inside
- and outside the jail.</para>
+ <para>A létrehozott elzárások
+ karbantartásainak alapjait, az elzárásokon
+ belülrõl és kívülrõl
+ egyaránt.</para>
</listitem>
</itemizedlist>
- <para>Other sources of useful information about jails are:</para>
+ <para>Az elzárásról még több
+ hasznos információt a következõ
+ helyekrõl tudhatunk meg:</para>
<itemizedlist>
<listitem>
- <para>The &man.jail.8; manual page. This is the full reference
- of the <command>jail</command> utility — the
- administrative tool which can be used in &os; to start, stop,
- and control &os; jails.</para>
+ <para>A &man.jail.8; man oldal. Ez tartalmazza a
+ <command>jail</command> segédprogram teljes
+ referenciáját — ez az a
+ karbantartásra használható eszköz,
+ amellyel el tudjuk indítani, le tudjuk
+ állítani és vezérelni tudjuk az
+ elzárásokat a &os;-ben.</para>
</listitem>
<listitem>
- <para>The mailing lists and their archives. The archives of the
- &a.questions; and other mailing lists hosted by the
- &a.mailman.lists; already contain a wealth of material for
- jails. It should always be engaging to search the archives,
- or post a new question to the &a.questions.name; mailing
- list.</para>
+ <para>A levelezési listák és azok
+ archívumai. A &a.questions; archívuma és a
+ &a.mailman.lists;en található többi
+ levelezési lista halomnyi olvasnivalót tartogat
+ az elzárásokkal kapcsolatban. Mindig
+ érdemes keresni ezekben az archívumokban, vagy
+ beküldeni a kérdésünket a
+ &a.questions.name; levelezési listára.</para>
</listitem>
</itemizedlist>
</sect1>
<sect1 id="jails-terms">
- <title>Terms Related to Jails</title>
+ <title>Az elzáráshoz kapcsolódó
+ fogalmak</title>
- <para>To facilitate better understanding of parts of the &os; system
- related to jails, their internals and the way they interact with
- the rest of &os;, the following terms are used further in this
- chapter:</para>
+ <para>A &os;-ben található elzáráshoz
+ tartozó részek és azok belsõ
+ mûködésének, valamint a rendszer
+ többi részéhez történõ
+ kapcsolatának minél jobb megértése
+ érdekében az alábbi fogalmakat fogjuk
+ innentõl használni a fejezetben:</para>
<variablelist>
<varlistentry>
- <term>&man.chroot.2; (command)</term>
- <listitem>
- <para>A system call of &os;, which changes the root directory of a
- process and all its descendants.</para>
+ <term>&man.chroot.2; (parancs)</term>
+ <listitem>
+ <para>A &os; azon rendszerhívása, amely egy
+ program és annak leszármazottjai
+ futtatása során megváltoztatja a
+ gyökérkönyvtárat. (change
+ root)</para>
</listitem>
</varlistentry>
<varlistentry>
- <term>&man.chroot.2; (environment)</term>
- <listitem>
- <para>The environment of processes running in
- a <quote>chroot</quote>. This includes resources such as the part
- of the file system which is visible, user and group IDs which are
- available, network interfaces and other IPC mechanisms,
- etc.</para>
+ <term>&man.chroot.2; (környezet)</term>
+ <listitem>
+ <para>A <quote>chroot</quote> módban futó
+ programok környezete. Olyan erõforrásokat
+ foglal magában, mint mondjuk az
+ állományrendszer látható
+ része, az elérhetõ
+ felhasználói és csoport
+ azonosítók, hálózati
+ csatolók és egyéb folyamatok közti
+ kommunikációs mechanizmusok stb.</para>
</listitem>
</varlistentry>
<varlistentry>
- <term>&man.jail.8; (command)</term>
- <listitem>
- <para>The system administration utility which allows launching of
- processes within a jail environment.</para>
+ <term>&man.jail.8; (parancs)</term>
+ <listitem>
+ <para>Az a rendszerkarbantartó segédprogram,
+ amely lehetõvé teszi program
+ elindítását egy elzárt
+ környezetben.</para>
</listitem>
</varlistentry>
<varlistentry>
- <term>host (system, process, user, etc.)</term>
- <listitem>
- <para>The controlling system of a jail environment. The host system
- has access to all the hardware resources available, and can
- control processes both outside of and inside a jail environment.
- One of the important differences of the host system from a jail is
- that the limitations which apply to superuser processes inside a
- jail are not enforced for processes of the host system.</para>
+ <term>befogadó (rendszer, program,
+ felhasználó stb.)</term>
+ <listitem>
+ <para>Az elzárt környezetet
+ irányító rendszer. A befogadó
+ rendszer hozzá tud férni az összes
+ elérhetõ hardveres erõforráshoz,
+ képes az elzárt környezeten
+ kívül és belül futó
+ programokat vezérelni. Az egyik legfontosabb
+ különbség a befogadó és az
+ elzárt rendszer között, hogy azok a
+ korlátozások, amelyek az elzárt
+ környezetben rendszeradminisztrátori jogokkal
+ futó programokra vonatkoznak, nem
+ feltétlenül érvényesek a
+ befogadó rendszerben futóakra.</para>
</listitem>
</varlistentry>
<varlistentry>
- <term>hosted (system, process, user, etc.)</term>
- <listitem>
- <para>A process, user or other entity, whose access to resources is
- restricted by an &os; jail.</para>
+ <term>befogadott (rendszer, program, felhasználó
+ stb.)</term>
+ <listitem>
+ <para>Olyan program, felhasználó vagy más
+ egyéb egyed, amely csak egy elzáráson
+ keresztül, korlátozottan tud
+ hozzáférni az
+ erõforrásokhoz.</para>
</listitem>
</varlistentry>
</variablelist>
</sect1>
<sect1 id="jails-intro">
- <title>Introduction</title>
+ <title>Bevezetés</title>
- <para>Since system administration is a difficult and perplexing
- task, many powerful tools were developed to make life easier for
- the administrator. These tools mostly provide enhancements of some sort
- to the way systems are installed, configured and maintained.
- Part of the tasks which an administrator is
- expected to do is to properly configure the security of a system,
- so that it can continue serving its real purpose, without allowing
- security violations.</para>
+ <para>Mivel a rendszeradminisztráció egy nehéz
+ és zavarba ejtõ feladat, rengeteg komoly eszköz
+ jött létre a rendszergazdák
+ életének megkönnyítésére.
+ Ezek az eszközök többnyire a rendszerek
+ telepítését,
+ beállítását és
+ karbantartását igyekeznek valamilyen módon
+ jobbítani. A rendszergazdák egyik feladata, hogy a
+ gondoskodjanak a biztonságról, miközben a
+ rendszer képes legyen ellátni az eredeti
+ feladatát.</para>
- <para>One of the tools which can be used to enhance the security of
- a &os; system are <emphasis>jails</emphasis>. Jails were
- introduced in &os; 4.X by &a.phk;, but were greatly improved in
- &os; 5.X to make them a powerful and flexible subsystem. Their
- development still goes on, enhancing their usefulness, performance, reliability,
- and security.</para>
+ <para>A &os; rendszerek biztonságosságának
+ növelését hivatott egyik ilyen eszköz az
+ <emphasis>elzárás (jails)</emphasis>.
+ Elõször a &os; 4.X verziójában
+ bukkant fel, de jelentõs fejlõdésen ment
+ keresztül a &os; 5.X verziókban, aminek
+ köszönhetõen sokkal erõteljesebb és
+ rugalmasabb alrendszerré vált. A fejlesztése
+ természetesen most is folytatódik tovább,
+ állandóan fejlõdik a
+ használhatósága, teljesítménye,
+ megbízhatósága és
+ biztonságossága.</para>
<sect2 id="jails-what">
- <title>What is a Jail</title>
+ <title>Mi is egy elzárás</title>
- <para>BSD-like operating systems have had &man.chroot.2; since the
- time of 4.2BSD. The &man.chroot.8; utility can be used to
- change the root directory
- of a set of processes, creating a safe environment, separate
- from the rest of the system. Processes created in the chrooted
- environment can not access files or resources outside of it.
- For that reason, compromising a service running in a chrooted
- environment should not allow the attacker to compromise the
- entire system. The &man.chroot.8; utility is good for easy
- tasks, which do not require a lot of flexibility or complex and
- advanced features. Since the inception of the
- chroot concept, however, many ways have been found to escape from a
- chrooted environment and, although they have been fixed in
- modern versions of the &os; kernel, it was clear that
- &man.chroot.2; was not the ideal solution for securing services.
- A new subsystem had to be implemented.</para>
+ <para>A BSD-szerû operációs rendszerekben
+ már a 4.2BSD óta megtalálható volt a
+ &man.chroot.2;. A &man.chroot.8; segédprogrammal tudjuk
+ megváltoztatni adott programok számára a
+ gyökérkönyvtárat, és ezzel egy
+ biztonságos környezetet teremteni, távol a
+ rendszer többi részétõl. A chroot-tal
+ kialakított környezetben elinduló programok
+ nem tudnak hozzáférni a rajta kívül
+ található állományokhoz és
+ erõforrásokhoz. Ennek okán, ha egy ilyen
+ környezetben futó szolgáltatást
+ megtámadnak, az önmagában még teszi
+ lehetõvé a támadó
+ számára, hogy elérhesse az egész
+ rendszert. A &man.chroot.8; remekül
+ használható olyan egyszerûbb feladatok
+ megoldására, amelyek nem igényelnek
+ túlságosan sok rugalmasságot vagy bonyolult
+ és fejlett támogatást. Azonban a chroot
+ ötletének felmerülése óta
+ számos kiskaput találtak már az
+ általa létrehozott környezetekben, és
+ habár ezek mindegyikét javították a
+ &os; újabb változataiban, teljesen
+ egyértelmûvé vált, hogy a
+ &man.chroot.2; nem biztosít járható utat a
+ szolgáltatások biztonságossá
+ tételéhez. Erre a feladatra egy új
+ alrendszert kellett kiépíteni.</para>
- <para>This is one of the main reasons why
- <emphasis>jails</emphasis> were developed.</para>
+ <para>Ez az egyik oka annak, amiért az
+ <emphasis>elzárást</emphasis>
+ kifejlesztették.</para>
- <para>Jails improve on the concept of the traditional
- &man.chroot.2; environment, in several ways. In a traditional
- &man.chroot.2; environment, processes are only limited in the
- part of the file system they can access. The rest of the system
- resources (like the set of system users, the running processes,
- or the networking subsystem) are shared by the chrooted
- processes and the processes of the host system. Jails expand
- this model by virtualizing not only access to the file system,
- but also the set of users, the networking subsystem of the &os;
- kernel and a few other things. A more complete set of
- fine-grained controls available for tuning the access of a
- jailed environment is described in <xref
- linkend="jails-tuning">.</para>
+ <para>Az elzárás ötlete több
+ szempontból is a hagyományos &man.chroot.2;
+ környezet elvén alapszik. Egy hagyományos
+ &man.chroot.2; környezetben futó programok
+ korlátozása csupán abban merül ki,
+ hogy az állományrendszer melyik
+ részét láthatják. A rendszer
+ többi erõforrása (mint mondjuk a
+ felhasználók, futó programok vagy a
+ hálózati alrendszer) azonban továbbra is
+ megosztva marad a chroot környezetben és a
+ befogadó rendszerben futó programok
+ között. Az elzárás kibõvíti
+ ezt a modellt, és nem csak az
+ állományrendszerre vonatkozó
+ hozzáférést virtualizálja, hanem
+ több más dolog mellett kiterjeszti ezt a
+ felhasználókra és a &os;
+ hálózati alrendszerére is. Az
+ elzárt környezetek
+ beállításaihoz elérhetõ
+ finomhangolási lehetõségekrõl
+ bõvebben a <xref linkend="jails-tuning">ban esik
+ szó.</para>
- <para>A jail is characterized by four elements:</para>
+ <para>Az elzárásokat az alább négy
+ elem írja le:</para>
<itemizedlist>
<listitem>
- <para>A directory subtree — the starting point from
- which a jail is entered. Once inside the jail, a process
- is not permitted to escape outside of this subtree.
- Traditional security issues which plagued the original
- &man.chroot.2; design will not affect &os; jails.</para>
+ <para>A könyvtárszerkezet egy
+ részfája — attól a
+ résztõl indulva, ahonnan az elzárás
+ kezdõdik. Az elzáráson belül
+ futó programok nem léphetnek ki ebbõl a
+ részfából. Az eredeti &man.chroot.2;
+ kialakításában merengõ
+ biztonsági hibák lehetõségei nem
+ veszélyeztetik a &os;
+ elzárásait.</para>
</listitem>
<listitem>
- <para>A hostname — the hostname which will be used
- within the jail. Jails are mainly used for hosting network
- services, therefore having a descriptive hostname for each
- jail can really help the system administrator.</para>
+ <para>A rendszer neve — a név, amelyet az
+ elzáráson belül használunk. Mivel
+ az elzárásokat elsõsorban
+ hálózati szolgáltatások
+ kordában tartására használjuk,
+ az elzárásokhoz tartozó beszédes
+ rendszernevek sokat tudnak segíteni a
+ rendszergazdák munkájában.</para>
</listitem>
<listitem>
- <para>An <acronym>IP</acronym> address — this will be
- assigned to the jail and cannot be changed in any way during
- the jail's life span. The IP address of a jail is usually an alias address
- for an existing network interface, but this is not strictly necessary.</para>
+ <para>Egy <acronym>IP</acronym>-cím — ez fog
+ tartozni az elzáráshoz és nem is
+ változtatható meg a mûködése
+ során. Egy elzárás IP-címe
+ általában egy már létezõ
+ hálózati csatoló másik
+ címe, de ez nem szükségszerûen igaz
+ minden esetben.</para>
</listitem>
<listitem>
- <para>A command — the path name of an executable to run
- inside the jail. This is relative to the root directory of
- the jail environment, and may vary a lot, depending on the
- type of the specific jail environment.</para>
+ <para>Egy parancs — annak a programnak az
+ elérési útja, amelyet elzártan
+ kívánunk futtatni. Az elzárt
+ környezet gyökerétõl mérve
+ relatívan adjuk meg, és az adott
+ környezet típusától
+ függõen eltérõ lehet.</para>
</listitem>
</itemizedlist>
- <para>Apart from these, jails can have their own set of users and
- their own <username>root</username> user. Naturally, the powers
- of the <username>root</username> user are limited within the
- jail environment and, from the point of view of the host system,
- the jail <username>root</username> user is not an omnipotent user.
- In addition, the <username>root</username> user of a jail is not
- allowed to perform critical operations to the system outside of
- the associated &man.jail.8; environment. More information
- about capabilities and restrictions of the
- <username>root</username> user will be discussed in <xref
- linkend="jails-tuning"> below.</para>
+ <para>Ezektõl eltekintve az elzárások
+ rendelkezhetnek saját felhasználókkal
+ és lehetnek saját <username>root</username>
+ felhasználóik is. Természetesen a
+ <username>root</username> hatásköre csak az
+ elzárt környezetre korlátozódik,
+ és a befogadó rendszer
+ szemszögébõl az elzárt
+ <username>root</username> nem mindenható.
+ Ráadásul az elzárt
+ <username>root</username> felhasználó nem hajthat
+ végre semmilyen kritikus mûveletet a saját
+ &man.jail.8; környezetén kívül. A
+ <username>root</username> további
+ képességeirõl és
+ korlátozásairól lentiekben bõvebben is
+ említést teszünk a <xref
+ linkend="jails-tuning">ban.</para>
</sect2>
</sect1>
<sect1 id="jails-build">
- <title>Creating and Controlling Jails</title>
+ <title>Az elzárások létrehozása
+ és vezérlése</title>
- <para>Some administrators divide jails into the following two types:
- <quote>complete</quote> jails, which resemble a real &os; system,
- and <quote>service</quote> jails, dedicated to one application or
- service, possibly running with privileges. This is only a
- conceptual division and the process of building a jail is not
- affected by it. The &man.jail.8; manual page is quite clear about
- the procedure for building a jail:</para>
+ <para>Egyes rendszergazdák az elzárásokat a
+ következõ két típusba sorolják:
+ <quote>teljes</quote> elzárás, mely egy
+ valódi &os; rendszerre emlékeztet, és a
+ <quote>szolgáltatás</quote> elzárás,
+ mely egyetlen, feltehetõen kiemelt jogokkal futó
+ alkalmazás vagy szolgáltatás
+ számára van elõkészítve. Ez a
+ besorolás csupán fogalmi szintû, az
+ elzárás felépítésének
+ módját nem befolyásolja. A &man.jail.8; man
+ oldal vegytisztán ismerteti az elzárások
+ létrehozását:</para>
- <screen>&prompt.root; <userinput>setenv D <replaceable>/here/is/the/jail</replaceable></userinput>
+ <screen>&prompt.root; <userinput>setenv D <replaceable>/itt/lesz/az/elzárás</replaceable></userinput>
&prompt.root; <userinput>mkdir -p $D</userinput> <co id="jailpath">
&prompt.root; <userinput>cd /usr/src</userinput>
&prompt.root; <userinput>make world DESTDIR=$D</userinput> <co id="jailworld">
-&prompt.root; <userinput>cd etc/</userinput> <footnote><para>This step
-is not required on &os; 6.0 and later.</para></footnote>
+&prompt.root; <userinput>cd etc/</userinput> <footnote><para>Ez a
+lépés nem szükséges a &os; 6.0-ás vagy annál újabb verziójában.</para></footnote>
&prompt.root; <userinput>make distribution DESTDIR=$D</userinput> <co id="jaildistrib">
&prompt.root; <userinput>mount_devfs devfs $D/dev</userinput> <co id="jaildevfs"></screen>
<calloutlist>
<callout arearefs="jailpath">
- <para>Selecting a location for a jail is the best starting point.
- This is where the jail will physically reside within the file system of the jail's host.
- A good choice can be <filename
- role="directory">/usr/jail/<replaceable>jailname</replaceable></filename>,
- where <replaceable>jailname</replaceable> is the hostname
- identifying the jail. The <filename
- role="directory">/usr/</filename> file system usually has
- enough space for the jail file system, which for <quote>complete</quote> jails is, essentially,
- a replication of every file present in a default installation
- of the &os; base system.</para>
+ <para>Érdemes elõször az elzárás
+ helyét megválasztani. Itt fog fizikailag helyet
+ foglalni a befogadó rendszer
+ állományrendszerén belül az
+ elzárás. Jó választás
+ lehet erre a <filename
+ role="directory">/usr/jail/<replaceable>elzárás</replaceable></filename>,
+ ahol a <replaceable>elzárás</replaceable> az
+ elzárást azonosító
+ rendszernév. A <filename
+ role="directory">/usr/</filename>
+ állományrendszeren általában
+ elegendõ hely jut az elzárás
+ állományrendszerének, ami egy
+ <quote>teljes</quote> elzárás esetén
+ lényegében a &os; alaprendszer
+ alapértelmezett telepítésében
+ megtalálható összes állomány
+ másolatát tartalmazza.</para>
</callout>
<callout arearefs="jailworld">
- <para>This command will populate the directory subtree chosen
- as jail's physical location on the file system with the
- necessary binaries, libraries, manual pages and so on.
- Everything is done in the typical &os; style — first
- everything is built/compiled, then installed to the
- destination path.</para>
+ <para>Ez a parancs fogja felmásolni az
+ elzárás fizikai helyének választott
+ könyvtár-részfába a
+ mûködéshez szükséges programokat,
+ függvénykönyvtárakat, man oldalakat
+ és így tovább. Minden a &os; megszokott
+ stílusában történik —
+ elõször mindent lefordít, majd az
+ eredményt feltelepíti a célként
+ megadott könyvtárba.</para>
</callout>
<callout arearefs="jaildistrib">
- <para>The <maketarget>distribution</maketarget> target for
- <application>make</application> installs every needed
- configuration file. In simple words, it installs every installable file of
- <filename role="directory">/usr/src/etc/</filename> to the
- <filename role="directory">/etc</filename> directory of the jail
- environment:
- <filename role="directory">$D/etc/</filename>.</para>
+ <para>A <application>make</application>
+ paramétereként megadott
+ <maketarget>distribution</maketarget> cél gondoskodik
+ az összes szükséges
+ konfigurációs állomány
+ felmásolásáról. Magyarán
+ szólva, átmásolja az összes
+ telepíhetõ állományt a <filename
+ role="directory">/usr/src/etc/</filename>
+ könyvtárból az elzárás
+ <filename role="directory">/etc</filename>
+ alkönyvtárába, vagyis a <filename
+ role="directory">$D/etc/</filename>
+ könyvtárba.</para>
</callout>
<callout arearefs="jaildevfs">
- <para>Mounting the &man.devfs.8; file system inside a jail is
- not required. On the other hand, any, or almost any
- application requires access to at least one device, depending
- on the purpose of the given application. It is very important
- to control access to devices from inside a jail, as improper
- settings could permit an attacker to do nasty things in the
- jail. Control over &man.devfs.8; is managed through rulesets
- which are described in the &man.devfs.8; and
- &man.devfs.conf.5; manual pages.</para>
+ <para>Az elzáráson belül a &man.devfs.8;
+ csatlakoztatása nem kötelezõ.
+ Másrészt azonban majdnem mindegyik
+ alkalmazás, a feladatától
+ függõen, legalább egy eszközhöz
+ hozzá akar férni. Nagyon fontos, hogy a
+ kezünkbe vegyük a eszközök
+ hozzáférésének
+ irányítását az
+ elzáráson belül, mivel a helytelen
+ beállítások révén a
+ támadók csúnya dolgokat tudnak majd
+ mûvelni. A &man.devfs.8;
+ mûködését a &man.devfs.8; és
+ &man.devfs.conf.5; man oldalakon is ismertetett
+ szabályrendszerek
+ irányítják.</para>
</callout>
</calloutlist>
- <para>Once a jail is installed, it can be started by using the
- &man.jail.8; utility. The &man.jail.8; utility takes four
- mandatory arguments which are described in the <xref
- linkend="jails-what">. Other arguments may be
- specified too, e.g., to run the jailed process with the credentials of a specific
- user. The <option><replaceable>command</replaceable></option> argument depends on
- the type of the jail; for a <emphasis>virtual system</emphasis>,
- <filename>/etc/rc</filename> is a good choice, since it will
- replicate the startup sequence of a real &os; system. For a
- <emphasis>service</emphasis> jail, it depends on the service or
- application that will run within the jail.</para>
+ <para>Ahogy az elzárást telepítettük, a
+ &man.jail.8; segédprogrammal tudjuk elindítani. A
+ &man.jail.8; négy kötelezõ paramétert
+ vár, melyekre a <xref linkend="jails-what">ban ki is
+ térünk. Más paraméterek is
+ megadhatóak, pl. az elzárt program egy adott
+ felhasználó jogaival történõ
+ futtatásához. A
+ <option><replaceable>command</replaceable></option>
+ paraméter használata az elzárás
+ típusától függ: egy
+ <emphasis>virtuális rendszer</emphasis> esetében a
+ <filename>/etc/rc</filename> jó választásnak
+ bizonyulhat, mivel ennek segítségével egy
+ valódi &os; rendszerindítási
+ folyamatát játszhatjuk le. Amennyiben elzárt
+ <emphasis>szolgáltatás</emphasis>ról van
+ szól, az adott szolgáltatástól vagy
+ alkalmazástól függ.</para>
- <para>Jails are often started at boot time and the &os;
- <filename>rc</filename> mechanism provides an easy way to do
- this.</para>
+ <para>A elzárásokat gyakran már a
+ rendszerindítás során elindítják,
+ amit a &os; <filename>rc</filename> mechanizmusa nagyban meg is
+ könnyít.</para>
<procedure>
<step>
- <para>A list of the jails which are enabled to start at boot
- time should be added to the &man.rc.conf.5; file:</para>
+ <para>A rendszer indítása során
+ aktiválandó elzárások
+ listáját vegyük hozzá a
+ &man.rc.conf.5; állományhoz:</para>
- <programlisting>jail_enable="YES" # Set to NO to disable starting of any jails
-jail_list="<replaceable>www</replaceable>" # Space separated list of names of jails</programlisting>
+ <programlisting>jail_enable="YES" # Ide NO-t írjunk, ha ki akarjuk kapcsolni
+jail_list="<replaceable>www</replaceable>" # Szóközzel elválasztva soroljuk fel az elzárásokat</programlisting>
</step>
<step>
- <para>For each jail listed in <varname>jail_list</varname>, a
- group of &man.rc.conf.5; settings, which describe the
- particular jail, should be added:</para>
+ <para>A <varname>jail_list</varname>-ben szereplõ
+ összes elzárás meg kell adnunk az õket
+ leíró &man.rc.conf.5;-beli
+ beállításokat:</para>
- <programlisting>jail_<replaceable>www</replaceable>_rootdir="/usr/jail/www" # jail's root directory
-jail_<replaceable>www</replaceable>_hostname="<replaceable>www</replaceable>.example.org" # jail's hostname
-jail_<replaceable>www</replaceable>_ip="192.168.0.10" # jail's IP address
-jail_<replaceable>www</replaceable>_devfs_enable="YES" # mount devfs in the jail
-jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</replaceable>" # devfs ruleset to apply to jail</programlisting>
+ <programlisting>jail_<replaceable>www</replaceable>_rootdir="/usr/jail/www" # az elzárás gyökérkönyvtára
+jail_<replaceable>www</replaceable>_hostname="<replaceable>www</replaceable>.example.org" # az elzárás neve
+jail_<replaceable>www</replaceable>_ip="192.168.0.10" # az elzárás IP-címe
+jail_<replaceable>www</replaceable>_devfs_enable="YES" # legyen-e devfs az elzáráson belül
+jail_<replaceable>www</replaceable>_devfs_ruleset="<replaceable>www_ruleset</replaceable>" # az alkalmazott devfs szabályrendszer</programlisting>
- <para>The default startup of jails configured in
- &man.rc.conf.5;, will run the <filename>/etc/rc</filename>
- script of the jail, which assumes the jail is a complete
- virtual system. For service jails, the default startup
- command of the jail should be changed, by setting the
- <varname>jail_<replaceable>jailname</replaceable>_exec_start</varname>
- option appropriately.</para>
+ <para>Az &man.rc.conf.5; állományban szereplõ
+ elzárások esetén a
+ <filename>/etc/rc</filename> szkript fut le, tehát
+ feltételezi, hogy az így megadott
+ elzárás egy teljes virtuális rendszer. A
+ szolgáltatások elzárásához
+ meg kell változtatnunk az elzárás
+ alapértelmezett parancsát is. Ezt a
+ <varname>jail_<replaceable>elzárás</replaceable>_exec_start</varname>
+ opció megfelelõ
+ beállításával tudjuk
+ megtenni.</para>
<note>
- <para>For a full list of available options, please see the
- &man.rc.conf.5; manual page.</para>
+ <para>Az összes itt elérhetõ opciót a
+ &man.rc.conf.5; man oldalon találhatjuk meg.</para>
</note>
</procedure>
- <para>The <filename>/etc/rc.d/jail</filename> script can be used to
- start or stop a jail by hand, if an entry for it exists in
- <filename>rc.conf</filename>:</para>
+ <para>Ha léteznek a megfelelõ bejegyzések az
+ <filename>rc.conf</filename> állományban, az
+ <filename>/etc/rc.d/jail</filename> szkript is
+ használható az elzárások kézzel
+ történõ elindítására vagy
+ leállítására:</para>
<screen>&prompt.root; <userinput>/etc/rc.d/jail start <replaceable>www</replaceable></userinput>
&prompt.root; <userinput>/etc/rc.d/jail stop <replaceable>www</replaceable></userinput></screen>
- <para>A clean way to shut down a &man.jail.8; is not available at
- the moment. This is because commands normally used to accomplish
- a clean system shutdown cannot be used inside a jail. The best
- way to shut down a jail is to run the following command from
- within the jail itself or using the &man.jexec.8; utility from
- outside the jail:</para>
+ <para>A &man.jail.8; leállítására jelen
+ pillanatban még nem érhetõ el szabályos
+ módszer. Ez azért van, mert a szabályos
+ rendszerleállítást elvégzõ
+ parancsok nem használhatóak az
+ elzáráson belül. Emiatt az
+ elzárásokat a legtisztábban úgy tudjuk
+ leállítani, ha kadjuk az alábbi parancsot
+ magában az elzárásban vagy pedig a
+ &man.jexec.8; segédprogrammal az elzáráson
+ kívülrõl:</para>
<screen>&prompt.root; <userinput>sh /etc/rc.shutdown</userinput></screen>
- <para>More information about this can be found in the &man.jail.8;
- manual page.</para>
+ <para>Errõl a témáról többet a
+ &man.jail.8; man oldalon olvashatunk.</para>
</sect1>
<sect1 id="jails-tuning">
- <title>Fine Tuning and Administration</title>
+ <title>Finomhangolás és karbantartás</title>
- <para>There are several options which can be set for any jail, and
- various ways of combining a host &os; system with jails, to produce
- higher level applications. This section presents:</para>
+ <para>Számos opció állítható be
+ az elzárásoknál, és sokféle
+ módon vegyíthetjük a befogadó &os;
+ rendszerünket az elzárásokkal, ami által
+ magasabb szintû alkalmazásokat hozhatunk létre.
+ Ebben a részben bemutatunk:</para>
<itemizedlist>
<listitem>
- <para>Some of the options available for tuning the behavior and
- security restrictions implemented by a jail
- installation.</para>
+ <para>Néhány olyan
+ beállítást, amellyel finomhangolhatjuk a
+ telepített elzárások által
+ megvalósított biztonsági
+ megszorítások viselkedését.</para>
</listitem>
<listitem>
- <para>Some of the high-level applications for jail management,
- which are available through the &os; Ports Collection, and can
- be used to implement overall jail-based solutions.</para>
+ <para>Az elzárások kezelésére
+ alkalmas néhány olyan magasabb szintû
+ alkalmazást, amelyek elérhetõek a &os;
+ Portgyûjteményén keresztül, és
+ általános elzárás alapú
+ megoldások kialakításához
+ használhatóak.</para>
</itemizedlist>
<sect2 id="jails-tuning-utilities">
- <title>System tools for jail tuning in &os;</title>
+ <title>A &os;-ben található finomhangoló
+ eszközök</title>
- <para>Fine tuning of a jail's configuration is mostly done by
- setting &man.sysctl.8; variables. A special subtree of sysctl
- exists as a basis for organizing all the relevant options: the
- <varname>security.jail.*</varname> hierarchy of &os; kernel
- options. Here is a list of the main jail-related sysctls,
- complete with their default value. Names should be
- self-explanatory, but for more information about them, please
- refer to the &man.jail.8; and &man.sysctl.8; manual
- pages.</para>
+ <para>Az elzárások
+ beállításainak finomhangolását
+ túlnyomórészt &man.sysctl.8;
+ változókkal végezhetjük el. A
+ sysctl-en belül egy speciális
+ részfában találhatunk erre alkalmas
+ beállításokat: ez a a &os; rendszermag
+ opciói között megtalálható
+ <varname>security.jail.*</varname>. Itt közüljük
+ az elzárásokra vonatkozó fontosabb sysctl
+ változók listáját, az
+ alapértelmezett értékeikkel együtt. A
+ nevek minden bizonnyal sokat elárulnak, de ha többet
+ szeretnénk tudni róluk, lapozzuk fel a
+ &man.jail.8; és &man.sysctl.8; man oldalakat.</para>
<itemizedlist>
<listitem>
@@ -433,40 +616,61 @@
</listitem>
</itemizedlist>
- <para>These variables can be used by the system administrator of
- the <emphasis>host system</emphasis> to add or remove some of
- the limitations imposed by default on the
- <username>root</username> user. Note that there are some
- limitations which cannot be removed. The
- <username>root</username> user is not allowed to mount or
- unmount file systems from within a &man.jail.8;. The
- <username>root</username> inside a jail may not load or unload
- &man.devfs.8; rulesets, set firewall rules, or do many other
- administrative tasks which require modifications of in-kernel
- data, such as setting the <varname>securelevel</varname> of the
- kernel.</para>
+ <para>Ezekkel a változókkal a
+ <emphasis>befogadó rendszer</emphasis>
+ rendszergazdája tud hozzátenni vagy elvenni a
+ <username>root</username> felhasználó
+ alapértelmezett határaihoz. Vegyük azonban
+ észre, hogy egyes korlátozások azonban
+ semmiképpen sem szüntethetõek meg. A
+ <username>root</username> nem csatlakoztathat és
+ választhat le állományrendszereket a
+ &man.jail.8; környezetben. Az elzárt
+ <username>root</username> nem tölthet be és
+ törölhet &man.devfs.8; szabályrendszereket,
+ tûzfal szabályokat sem, ill. nem végezhet
+ semmilyen olyan bármilyen más karbantartási
+ feladatot, amely a rendszermag adataiban
+ módosítást vonna maga után,
+ például nem állíthatja a rendszermag
+ <varname>securelevel</varname> (biztonsági
+ szintjének) értékét.</para>
- <para>The base system of &os; contains a basic set of tools for
- viewing information about the active jails, and attaching to a
- jail to run administrative commands. The &man.jls.8; and
- &man.jexec.8; commands are part of the base &os; system, and can be used
- to perform the following simple tasks:</para>
+ <para>A &os; alaprendszere tartalmazza a rendszerben aktív
+ elzárások információit
+ megjelenítõ és a hozzájuk
+ történõ csatlakozásra
+ használható segédeszközöket. A
+ &man.jls.8; és &man.jexec.8; parancsok részei az
+ alap &os; rendszernek, segítségükkel
+ elvégezhetõek az alábbi egyszerû
+ feladatokat:</para>
<itemizedlist>
<listitem>
- <para>Print a list of active jails and their corresponding
- jail identifier (<acronym>JID</acronym>),
- <acronym>IP</acronym> address, hostname and path.</para>
+ <para>Ki tudjuk íratni az aktív
+ elzárásokat és hozzájuk
+ tartozó azonosítókat
+ (<acronym>JID</acronym>-eket),
+ <acronym>IP</acronym>-címeket, neveket és
+ útvonalakat.</para>
</listitem>
<listitem>
- <para>Attach to a running jail, from its host system, and run
- a command inside the jail or perform administrative tasks inside the
- jail itself. This is especially useful when the
- <username>root</username> user wants to cleanly shut down a
- jail. The &man.jexec.8; utility can also be used to start a
- shell in a jail to do administration in it; for
- example:</para>
+ <para>A befogadó rendszerbõl hozzá tudunk
+ csatlakozni egy futó elzáráshoz,
+ és parancsokat tudunk futtatni az
+ elzáráson belül vagy karbantartási
+ feladatokat tudunk elvégezni magán az
+ elzáráson belül. Ez
+ különösen hasznosnak bizonyulhat, amikor a
+ <username>root</username> felhasználó
+ szabályosan le akarja állítani az
+ elzárást. A &man.jexec.8;
+ segédprogrammal el tudunk indítani egy
+ parancsértelmezõt az elzáráson
+ belül, amibõl aztán
+ irányíthatjuk. Példa:</para>
<screen>&prompt.root; <userinput>jexec <replaceable>1</replaceable> tcsh</userinput></screen>
</listitem>
@@ -474,19 +678,22 @@
</sect2>
<sect2 id="jails-tuning-admintools">
- <title>High-level administrative tools in &os; Ports
- Collection</title>
+ <title>Magasszintû karbantartó eszközök a
+ &os; Portgyûjteményében</title>
- <para>Among the many third-party utilities for jail administration,
- one of the most complete and useful is <filename
- role="package">sysutils/jailutils</filename>. It is a set of
- small applications that contribute to &man.jail.8; management.
- Please refer to its web page for more information.</para>
+ <para>A sok külsõs karbantartó eszköz
+ közül az egyik legteljesebb és leghasznosabb a
+ <filename role="package">sysutils/jailutils</filename>. Sok
+ kisebb alkalmazást tartalmaz, melyek kibõvítik
+ a &man.jail.8;
+ irányíthatóságát. Bõvebb
+ információkért kérjük,
+ látogassa meg a hozzátartozó honlapot.</para>
</sect2>
</sect1>
<sect1 id="jails-application">
- <title>Application of Jails</title>
+ <title>Az elzárások alkalmazása</title>
<sect2 id="jails-service-jails">
<sect2info>
@@ -494,178 +701,248 @@
<author>
<firstname>Daniel</firstname>
<surname>Gerzo</surname>
- <contrib>Contributed by </contrib>
- <!-- 15. May 2007 -->
+ <contrib>Írta: </contrib>
</author>
</authorgroup>
</sect2info>
- <title>Service Jails</title>
+ <title>Szolgáltatások elzárása</title>
- <para>This section is based upon an idea originally presented by
- &a.simon; at <ulink
- url="http://simon.nitro.dk/service-jails.html"></ulink>, and an
- updated article written by Ken Tom
- <email>locals at gmail.com</email>. This section illustrates how
- to set up a &os; system that adds an additional layer of
- security, using the &man.jail.8; feature. It is also assumed
- that the given system is at least running RELENG_6_0 and the
- information provided earlier in this chapter has been well
- understood.</para>
+ <para>Ez a rész eredetileg &a.simon;
+ írásán, melyet megtalálhatunk a <ulink
+ url="http://simon.nitro.dk/service-jails.html"></ulink>
+ címen, valamint Ken Tom (<email>locals at gmail.com</email>)
+ átdolgozott cikkén alapul. Itt
+ megismerhetjük, hogyan állítsunk a &os;
+ rendszerünk felé egy biztonsági
+ réteget a &man.jail.8;
+ felhasználásával. Továbbá
+ feltételezzük, hogy ez a rendszer legalább
+ RELENG_6_0 verziójú és a fejezetben
+ korábban tárgyaltakat az olvasó teljes
+ mértékben megértette.</para>
<sect3 id="jails-service-jails-design">
- <title>Design</title>
+ <title>A kialakítás</title>
>>> TRUNCATED FOR MAIL (1000 lines) <<<
More information about the p4-projects
mailing list