.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\-DETECT\-VIRT 1 "" "systemd 255" systemd\-detect\-virt .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH BEZEICHNUNG systemd\-detect\-virt \- Erkennung der Ausführung in einer virtualisierten Umgebung .SH ÜBERSICHT .HP \w'\fBsystemd\-detect\-virt\fR\ 'u \fBsystemd\-detect\-virt\fP [OPTIONEN…] .SH BESCHREIBUNG .PP \fBsystemd\-detect\-virt\fP erkennt die Ausführung in einer virtualisierten Umgebung\&. Es identifiziert die Virtualisierungstechnik und kann zwischen vollständiger Maschinenvirtualisierung und Container\-Virtualisierung unterscheiden\&. Systemd\-detect\-virt beendet sich mit einem Rückgabewert 0 (Erfolg), falls eine Virtualisierungstechnik erkannt wurde und einem von Null verschiedenen Wert (Fehler) anderenfalls\&. Standardmäßig wird jeder Virtualisierungstyp erkannt und die Optionen \fB\-\-container\fP und \fB\-\-vm\fP können zur Einschränkungen der erkannten Virtualisierungstypen verwandt werden\&. .PP Bei Ausführung ohne \fB\-\-quiet\fP wird eine kurze Kennzeichnung für die erkannte Virtualisierungstechnik ausgegeben\&. Die nachfolgenden Techniken werden derzeit erkannt: .sp .it 1 an-trap .nr an-no-space-flag 1 .nr an-break-flag 1 .br \fBTabelle\ \&1.\ \&Bekannte Virtualisierungstechniken (sowohl VM, d\&.h\&. komplette Hardware\-Virtualisierung und Container\-, d\&.h\&. gemeinsame Kernel\-Virtualisierung)\fP .TS allbox tab(:); lB lB lB. T{ Typ T}:T{ ID T}:T{ Produkt T} .T& lt l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l l l l lt l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l ^ l l. T{ VM T}:T{ \fIqemu\fP T}:T{ Qemu\-Software\-Virtualisierung, ohne KVM T} :T{ \fIkvm\fP T}:T{ Linux KVM\-Kernel virtuelle Maschine in Kombination mit QEMU\&. Nicht für andere Virtualisierer verwandt, die die KVM\-Schnittstelle verwenden, wie Oracle VirtualBox oder Amazon EC2 Nitro, siehe unten\&. T} :T{ \fIamazon\fP T}:T{ Amazon EC2 Nitro mittels Linux KVM T} :T{ \fIzvm\fP T}:T{ S390 z/VM T} :T{ \fIvmware\fP T}:T{ VMware Workstation oder Server und zugehörige Produkte T} :T{ \fImicrosoft\fP T}:T{ Hyper\-V, auch als Viridian oder Windows Server Virtualization bekannt T} :T{ \fIoracle\fP T}:T{ Oracle VM VirtualBox (historisch von Innotek und Sun Microsystems vermarktet), für alte und KVM\-Hypervisoren T} :T{ \fIpowervm\fP T}:T{ IBM PowerVM Hypervisor \(em kommt als Firmware mit einigen IBM\-POWER\-Servern T} :T{ \fIxen\fP T}:T{ Xen Hypervisor (nur domU, nicht dom0) T} :T{ \fIbochs\fP T}:T{ Bochs Emulator T} :T{ \fIuml\fP T}:T{ User\-mode Linux T} :T{ \fIparallels\fP T}:T{ Parallels Desktop, Parallels Server T} :T{ \fIbhyve\fP T}:T{ bhyve, FreeBSD\-Hypervisor T} :T{ \fIqnx\fP T}:T{ QNX\-Hypervisor T} :T{ \fIacrn\fP T}:T{ \m[blue]\fBACRN\-Hypervisor\fP\m[]\&\s-2\u[1]\d\s+2 T} :T{ \fIapple\fP T}:T{ \m[blue]\fBApple Virtualisierungsrahmenwerk\fP\m[]\&\s-2\u[2]\d\s+2 T} :T{ \fIsre\fP T}:T{ \m[blue]\fBLMHS\-SRE\-Hypervisor\fP\m[]\&\s-2\u[3]\d\s+2 T} T{ \fIgoogle\fP T}:T{ \m[blue]\fBGoogles Berechnungsmaschine\fP\m[]\&\s-2\u[1]\d\s+2 T}:T{ \ \& T} T{ Container T}:T{ \fIopenvz\fP T}:T{ OpenVZ/Virtuozzo T} :T{ \fIlxc\fP T}:T{ Linux\-Container\-Implementierung von LXC T} :T{ \fIlxc\-libvirt\fP T}:T{ Linux\-Container\-Implementierung von Libvirt T} :T{ \fIsystemd\-nspawn\fP T}:T{ Systemds minimale Container\-Implementierung, siehe \fBsystemd\-nspawn\fP(1) T} :T{ \fIdocker\fP T}:T{ Docker Container\-Verwalter T} :T{ \fIpodman\fP T}:T{ \m[blue]\fBPodman\fP\m[]\&\s-2\u[5]\d\s+2 Container\-Verwalter T} :T{ \fIrkt\fP T}:T{ Rkt\-App\-Container\-Laufzeitumgebung T} :T{ \fIwsl\fP T}:T{ \m[blue]\fBWindows Subsystem für Linux\fP\m[]\&\s-2\u[6]\d\s+2 T} :T{ \fIPRoot\fP T}:T{ \m[blue]\fBproot\fP\m[]\&\s-2\u[7]\d\s+2 Chroot/Bind\-Einhängungs\-Nachbildung im Anwendungsraum T} :T{ \fIpouch\fP T}:T{ \m[blue]\fBPouch\fP\m[]\&\s-2\u[8]\d\s+2 Container\-Antriebssystem T} .TE .sp 1 .PP Falls mehrere Virtualisierungslösungen verwandt werden, wird nur die »innerste« erkannt und identifiziert\&. Das bedeutet, falls sowohl Maschinen\- als auch Container\-Virtualisierung zusammen benutzt werden, wird nur Letztere identifiziert (falls nicht \fB\-\-vm\fP übergeben wird)\&. .PP Windows Subsystem for Linux ist kein Linux\-Container, sondern eine Umgebung zur Ausführung von Linux\-Anwendungsprogrammen oberhalb des Windows\-Kernels mittels einer Linux\-kompatiblen Schnittstelle\&. WSL wird für praktische Zwecke als Container kategorisiert\&. Mehrere WSL\-Umgebungen benutzen den gleichen Kernel und Dienste sollten sich im Allgemeinen so verhalten, wie sie es in einem Container täten\&. .SH OPTIONEN .PP Die folgenden Optionen werden verstanden: .PP \fB\-c\fP, \fB\-\-container\fP .RS 4 Erkennt nur Container\-Virtualisierung (d\&.h\&. gemeinsame Kernel\-Virtualisierung)\&. .RE .PP \fB\-v\fP, \fB\-\-vm\fP .RS 4 Erkennt nur Hardware\-Virtualisierungen\&. .RE .PP \fB\-r\fP, \fB\-\-chroot\fP .RS 4 Erkennt, ob der Aufruf in einer \fBchroot\fP(2)\-Umgebung erfolgte\&. In diesem Modus wird keine Ausgabe geschrieben, aber der Rückgabewert zeigt an, ob der Prozess in einer \fBchroot()\fP\-Umgebung aufgerufen wurde oder nicht\&. .sp Hinzugefügt in Version 228\&. .RE .PP \fB\-\-private\-users\fP .RS 4 Erkennt, ob der Aufruf in einem Benutzer\-Namensraum erfolgte\&. In diesem Modus wird keine Ausgabe geschrieben, aber der Rückgabewert zeigt an, ob der Prozess innerhalb eines Benutzernamensraums aufgerufen wurde oder nicht\&. Siehe \fBuser_namespaces\fP(7) für weitere Informationen\&. .sp Hinzugefügt in Version 232\&. .RE .PP \fB\-\-cvm\fP .RS 4 Erkennt, ob der Aufruf in einer vertraulichen virtuellen Maschine erfolgte\&. Das Ergebnis dieser Ermittlung kann zur Deaktivierung von Funktionalitäten verwandt werden, die in vertraulichen VMs nicht benutzt werden sollten\&. Dies darf nicht zur Veröffentlichung sicherheitssensibler Informationen führen\&. Letztere dürfen nur nach der Bescheinigung der vertraulichen Umgebung veröffentlicht werden\&. .sp Hinzugefügt in Version 254\&. .RE .PP \fB\-q\fP, \fB\-\-quiet\fP .RS 4 Unterdrückt die Ausgabe der Kennung der Virtualisierungstechnik\&. .RE .PP \fB\-\-list\fP .RS 4 Gibt alle derzeit bekannten und erkennbaren Container\- und VM\-Umgebungen aus\&. .sp Hinzugefügt in Version 239\&. .RE .PP \fB\-\-list\-cvm\fP .RS 4 Gibt alle derzeit bekannten und erkennbaren vertraulichen Virtualisierungstechniken aus\&. .sp Hinzugefügt in Version 254\&. .RE .PP \fB\-h\fP, \fB\-\-help\fP .RS 4 Zeigt einen kurzen Hilfetext an und beendet das Programm\&. .RE .PP \fB\-\-version\fP .RS 4 Zeigt eine kurze Versionszeichenkette an und beendet das Programm\&. .RE .SH EXIT\-STATUS .PP Falls eine Virtualisierungstechnik erkannt wurde, wird 0 zurückgeliefert, andernfalls ein anderer Code\&. .SH "SIEHE AUCH" .PP \fBsystemd\fP(1), \fBsystemd\-nspawn\fP(1), \fBchroot\fP(2), \fBnamespaces\fP(7) .SH ANMERKUNGEN .IP " 1." 4 ACRN\-Hypervisor .RS 4 \%https://projectacrn.org .RE .IP " 2." 4 Apple Virtualisierungsrahmenwerk .RS 4 \%https://developer.apple.com/documentation/virtualization .RE .IP " 3." 4 LMHS\-SRE\-Hypervisor .RS 4 \%https://www.lockheedmartin.com/en\-us/products/Hardened\-Security\-for\-Intel\-Processors.html .RE .IP " 4." 4 Googles Berechnungsmaschine .RS 4 \%https://cloud.google.com/compute?hl=de .RE .IP " 5." 4 Podman .RS 4 \%https://podman.io .RE .IP " 6." 4 Windows Subsystem für Linux .RS 4 \%https://docs.microsoft.com/en\-us/windows/wsl/about .RE .IP " 7." 4 PRoot .RS 4 \%https://proot\-me.github.io/ .RE .IP " 8." 4 Pouch .RS 4 \%https://github.com/alibaba/pouch .RE .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .