table of contents
IMPORTCTL(1) | importctl | IMPORTCTL(1) |
BEZEICHNUNG¶
importctl - Plattenabbilder herunterladen, importieren oder exportieren
ÜBERSICHT¶
importctl [OPTIONEN…] {BEFEHL} [NAME…]
BESCHREIBUNG¶
importctl kann zum herunterladen, importieren und exportieren von Plattenabbildern mittels systemd-importd.service(8) verwandt werden.
importctl agiert sowohl auf Plattenabbildern auf Block-Niveau (wie DDIs) sowie auf Abbildern auf Dateisystem-Ebene (Tarbälle). Es unterstützt Plattenabbilder aus einer der vier folgenden Klassen:
Wenn Abbilder heruntergeladen oder importiert werden, werden sie in den folgenden Verzeichnissen abgelegt, abhängig von dem Parameter --class=:
Table 1. Klassen und Verzeichnisse
Klasse | Verzeichnis |
"machine" | /var/lib/machines/ |
"portable" | /var/lib/portables/ |
"sysext" | /var/lib/extensions/ |
"confext" | /var/lib/confexts/ |
BEFEHLE¶
Die folgenden Befehle werden verstanden:
pull-tar URL [NAME]
Das Abbild wird verifiziert, bevor es zur Verfügung gestellt wird, außer --verify=no ist angegeben. Die Verifizierung erfolgt entweder über eine »inline«-signierte Datei mit dem Namen des Abbildes und der Endung .sha256 oder mittels separaten Dateien SHA256SUMS und SHA256SUMS.gpg. Die Signaturdateien müssen auf dem gleichen Web-Server unter der gleichen URL wie die .tar-Datei zur Verfügung gestellt werden. Mit --verify=checksum wird nur die SHA256-Prüfsumme der Datei verifiziert, basierend auf der Datei mit der Endung .sha256 oder der SHA256SUMS-Datei. Mit --verify=signature wird die SHA-Prüfsummendatei zuerst mit der »inline«-Signatur in der Datei mit Endung .sha256 oder der abgetrennten GPG-Signaturdatei SHA256SUMS.gpg verifiziert. Der öffentliche Schlüssel für diesen Verifikationsschritt muss unter /usr/lib/systemd/import-pubring.gpg oder /etc/systemd/import-pubring.gpg verfügbar sein.
Falls -keep-download=yes angegeben ist, wird das Abbild heruntergeladen und in einem schreibgeschützten Teildatenträger/Verzeichnis in dem Abbild-Verzeichnis gespeichert, das nach der angegebenen URL und seinem HTTP-ETag benannt ist. Dann wird ein schreibbarer Schnappschuss von diesem Teildatenträger genommen und nach dem angegebenen lokalen Namen benannt. Dieses Verhalten stellt sicher, dass die Erstellung mehrerer Instanzen der gleichen URL effizient erfolgt und kein mehrfaches Herunterladen notwendig ist. Um nur das schreibgeschützte Abbild zu erstellen und die Erstellung des schreibbaren Schnappschusses zu vermeiden, geben Sie »-« als lokalen Namen an.
Beachten Sie, dass die Eingabe von C-c während der Ausführung dieses Befehls das Herunterladen nicht abbricht. Verwenden Sie dafür das nachfolgend beschriebene cancel-transfer.
Hinzugefügt in Version 256.
pull-raw URL [NAME]
Abbildverifizierung ist für rohe und Tar-Abbilder identisch (siehe oben).
Falls das heruntergeladene Abbild im Format .qcow2 vorliegt, wird es in ein rohes Abbild konvertiert, bevor es zur Verfügung gestellt wird.
Falls -keep-download=yes angegeben wurde, wird das Abbild heruntergeladen und in einer schreibgeschützten Datei in dem Abbildverzeichnis gespeichert, das nach der angegebenen URL und ihrem HTTP-ETag benannt ist. Eine schreibbare Kopie wird dann aus dieser Datei erstellt und nach dem angegebenen lokalen Namen benannt. Dieses Verhalten stellt sicher, dass die Erstellung mehrerer Instanzen der gleichen URL effizient erfolgt, da kein mehrfaches Herunterladen notwendig ist. Um nur das schreibgeschüzte Abbild zu erstellen und die Erstellung der schreibbaren Kopie zu vermeiden, geben Sie »-« als lokalen Namen an.
Beachten Sie, dass die Eingabe von C-c während der Ausführung dieses Befehls das Herunterladen nicht abbricht. Verwenden Sie dafür das nachfolgend beschriebene cancel-transfer.
Hinzugefügt in Version 256.
import-tar DATEI [NAME], import-raw DATEI [NAME]
Beim Import der Abbilder erfolgt keine kryptographische Validierung.
Ganz ähnlich wie beim Herunterladen von Abbildern, können laufende Importe mittels list aufgeführt und mit cancel-transfer abgebrochen werden.
Hinzugefügt in Version 256.
import-fs VERZEICHNIS [NAME]
Hinzugefügt in Version 256.
export-tar NAME [DATEI], export-raw NAME [DATEI]
Ganz ähnlich wie beim Herunterladen und Importieren von Abbildern, können laufende Exporte mittels list aufgeführt und mit cancel-transfer abgebrochen werden.
Beachten Sie, dass derzeit nur Verzeichnis- und Teildatenträger-Abbilder als TAR-Abbilder exportiert werden können, und nur rohe Platten-Abbilder als RAW-Abbilder.
Hinzugefügt in Version 256.
list-transfer
Hinzugefügt in Version 256.
cancel-transfer KENNUNG…
Hinzugefügt in Version 256.
list-images
Hinzugefügt in Version 256.
OPTIONEN¶
Die folgenden Optionen werden verstanden:
--read-only
Hinzugefügt in Version 256.
--verify=
Hinzugefügt in Version 256.
--force
Hinzugefügt in Version 256.
--format=
Hinzugefügt in Version 256.
-q, --quiet
Hinzugefügt in Version 256.
-H, --host=
-M, --machine=
Hinzugefügt in Version 256.
--class=, -m, -P, -S, -C
Beachten Sie, dass --keep-download= für --class=machine standardmäßig wahr und ansonsten falsch ist, siehe unten.
Hinzugefügt in Version 256.
--keep-download=, -N
Der Schalter -N ist eine Abkürzung für --keep-download=no.
Hinzugefügt in Version 256.
--json=MODUS
-j
--no-pager
--no-legend
--no-ask-password
-h, --help
--version
BEISPIELE¶
Beispiel 1. Herunterladen eines Ubuntu-TAR-Abbildes und Öffnen einer Shell darin
# importctl pull-tar -mN https://cloud-images.ubuntu.com/jammy/current/jammy-server-cloudimg-amd64-root.tar.xz # systemd-nspawn -M jammy-server-cloudimg-amd64-root
Dies lädt das angegebene .tar-Abbild herunter, verifiziert es und verwendet dann systemd-nspawn(1) zum Öffnen einer Shell darin.
Beispiel 2. Herunterladen eines Ubuntu-RAW-Abbildes, setzen eines Root-Passworts darin, es als einen Dienst starten
# importctl pull-raw -mN \
https://cloud-images.ubuntu.com/jammy/current/jammy-server-cloudimg-amd64-disk-kvm.img \
jammy # systemd-firstboot --image=/var/lib/machines/jammy.raw --prompt-root-password --force # machinectl start jammy # machinectl login jammy
Dies lädt das angegebene .raw-Abbild herunter und stellt es unter dem lokalen Namen »jammy« zu Verfügung. Dann wird mittels systemd-firstboot(1) darin ein Passwort für root gesetzt. Danach wird die Maschine als Systemdienst gestartet. Mit dem letzten Befehl wird eine Anmeldeshell im Container angefordert.
Beispiel 3. Ein Container-Abbild als Tar-Datei exportieren
# importctl export-tar -m fedora myfedora.tar.xz
Exportiert den Container »fedora« als Xz-komprimierte Tar-Datei myfedora.tar.xz in das aktuelle Verzeichnis.
EXIT-STATUS¶
Bei Erfolg wird 0 zurückgegeben, anderenfalls ein Fehlercode ungleich Null.
UMGEBUNGSVARIABLEN¶
$SYSTEMD_LOG_LEVEL
$SYSTEMD_LOG_COLOR
Diese Einstellung ist nur nützlich, falls die Nachrichten direkt auf das Terminal geschrieben werden, da journalctl(1) und andere Werkzeuge, die Protokolle anzeigen, selbständig Nachrichten gemäß ihrer Protokollierungsstufe einfärben.
$SYSTEMD_LOG_TIME
Diese Einstellung ist nur nützlich, falls die Nachrichten direkt auf das Terminal oder in eine Datei geschrieben werden, da journalctl(1) und andere Werkzeuge, die Protokolle anzeigen, selbständig Zeitstempel basierend auf ihren Metadaten den Nachrichten anhängen.
$SYSTEMD_LOG_LOCATION
Beachten Sie, dass der Protokollierort sowieso oft als Metadaten zu den Journal-Einträgen angehängt ist. Die Aufnahme in den Nachrichtentext kann bei der Fehlersuche in Programmen dennoch praktisch sein.
$SYSTEMD_LOG_TID
Beachten Sie, dass diese Informationen sowieso als Metadaten an Journal-Einträge angehängt wird. Die Aufnahme direkt im Nachrichtentext kann aber trotzdem bei der Fehlersuche in Programmen praktisch sein.
$SYSTEMD_LOG_TARGET
$SYSTEMD_LOG_RATELIMIT_KMSG
$SYSTEMD_PAGER
Beachten Sie: Falls $SYSTEMD_PAGERSECURE nicht gesetzt ist, dann wird $SYSTEMD_PAGER (sowie $PAGER) ohne Rückmeldung ignoriert.
$SYSTEMD_LESS
Benutzer könnten insbesondere zwei Optionen ändern wollen:
K
Falls der Wert von $SYSTEMD_LESS kein »K« enthält und less das aufgerufene Textanzeigeprogramm ist, wird Strg+C durch das Programm ignoriert und muss durch das Textanzeigeprogramm selbst gehandhabt werden.
X
Beachten Sie, dass das Setzen der regulären Umgebungsvariablen $LESS keine Auswirkungen auf die Ausführung von less(1) durch systemd(1)-Werkzeuge hat.
Siehe less(1) für weitere Ausführungen.
$SYSTEMD_LESSCHARSET
Beachten Sie, dass das Setzen der regulären Umgebungsvariablen $LESSCHARSET keine Auswirkungen auf die Ausführungen von less(1) durch systemd(1)-Werkzeuge hat.
$SYSTEMD_PAGERSECURE
Hinweis: Wenn Befehle mit erhöhten Rechten ausgeführt werden, beispielsweise mittels sudo(8) oder pkexec(1), muss Vorsicht walten gelassen werden, um sicherzustellen, dass keine ungeplanten interaktiven Funktionalitäten aktiviert werden. Der »sichere« Modus für das Textanzeigeprogramm kann wie oben beschrieben automatisch aktiviert werden. Durch Setzen von SYSTEMD_PAGERSECURE=0 oder durch Nichtenfernen dieser Einstellung aus der ererbten Umgebung wird es dem Benutzer ermöglicht, beliebige Befehle auszuführen. Beachten Sie, dass auch $SYSTEMD_PAGERSECURE gesetzt werden muss, falls die Variablen $SYSTEMD_PAGER oder $PAGER berücksichtigt werden sollen. Es kann sinnvoll sein, stattdessen das Textanzeigeprogramm komplett mit --no-pager zu deaktivieren.
$SYSTEMD_COLORS
$SYSTEMD_URLIFY
SIEHE AUCH¶
systemd(1), systemd-importd.service(8), systemd-nspawn(1), systemd-vmspawn(1), machinectl(1), portablectl(1), systemd-sysext(8), systemd-confext(8), tar(1), xz(1), gzip(1), bzip2(1)
ÜBERSETZUNG¶
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer.
systemd 256.5 |