Это командный шрот, который можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
schroot - безопасный вход в среду chroot
СИНТАКСИС
шрот [-h|--Помогите | -V|--версия | -l|--список | -i|--Информация | --config | --место нахождения |
--автоматическая сессия | -b|- начать-сессию | --recover-сессия | -r|--run-сеанс |
-e|- конец-сессия] [-f|--сила] [-n имя-сеанса|--session-name =имя-сеанса] [-d
каталог|--directory =каталог] [-u пользователь|--user =пользователь] [-p|--preserve-среда] [-s
оболочка|--shell =оболочка] [-q|--тихий | -v|--подробный] [-c корневой|--chroot =корневой | [--все |
--all-chroots | --all-исходный-chroots | --все-сессии] [--exclude-псевдонимы]]
[-o|--option =ключ = значение] [--] [КОМАНДА [ ARG1 [ ARG2 [ АРГн]]]]
ОПИСАНИЕ
шрот позволяет пользователю запускать команду или оболочку входа в систему в среде chroot. Если нет
указана команда, оболочка входа будет запущена в текущем рабочем месте пользователя.
каталог внутри chroot.
Команда - это программа, плюс столько необязательных аргументов, сколько требуется. Каждый аргумент может
цитируется отдельно.
Каталог, в котором выполняется команда или оболочка входа, зависит от контекста. Видеть
- каталог вариант ниже для полного описания.
Все случаи использования chroot будут регистрироваться в системных журналах. В некоторых случаях пользователь
может потребоваться аутентификация; см. раздел «Аутентификация", ниже.
Если chroot не указан, имя chroot или псевдоним default будет использоваться в качестве запасного варианта.
Это эквивалентно «--chroot = default».
О проекте
Часто возникает необходимость запускать программы в виртуализированной среде, а не на хосте.
система напрямую. В отличие от других систем виртуализации, таких как квм or Xen, шрот не
виртуализировать всю систему; он только виртуализирует файловую систему, а некоторые части
файловая система все еще может использоваться совместно с хостом. Поэтому он быстрый, легкий и
гибкий. Однако он не виртуализирует другие аспекты системы, такие как общие
память, сеть, устройства и т. д. и поэтому могут быть менее безопасными, чем другие системы, в зависимости от
при использовании по назначению. Вот некоторые примеры существующего использования schroot:
· Запуск ненадежной программы в песочнице, чтобы она не мешала работе с файлами на
хост-система; это также может быть использовано для ограничения ущерба скомпрометированной услуге
может нанести хозяину
· Используя определенный or чистым окружающей среды, чтобы гарантировать воспроизводимость и
целостность поставленной задачи
· Использование разных версий операционной системы или даже разных операционных систем.
системы в целом, например, разные дистрибутивы GNU / Linux
· Запуск 32-битных программ с использованием 32-битного chroot на 64-битной хост-системе
· Автоматическая сборка пакетов Debian с использованием сборка(1), который собирает каждый пакет в
безупречный снимок chroot при использовании снимков LVM или объединений
· Поддержка нескольких образов системы в кластере, где изменение базового
образ занимает много времени и / или поддерживает все необходимые конфигурации, необходимые для
пользователям сложно: разные chroot могут поддерживать все разные конфигурации
требуется, и пользователям кластера может быть предоставлен доступ к нужным им chroot (что может
включить root-доступ для доверенных пользователей для поддержки собственных образов)
Chroot можно использовать напрямую как root, запустив корневой(8), но обычные пользователи не могут
использовать эту команду. шрот разрешает доступ к chroot обычным пользователям, использующим тот же
механизм, но с несколькими дополнительными функциями. Хотя schroot использует каталог как
chroot так же, как корневой(8), это не требует, чтобы это был обычный каталог в
файловая система. Хотя это значение по умолчанию, chroot также может быть создан из файла,
файловая система, включая снимки LVM и Btrfs и петлевые монтирования, или состоящая из
наложение unionfs. Расширяемые пользователем возможности для создания chroot из разных
источники ограничены только вашей фантазией. schroot выполняет проверку разрешений и
позволяет дополнительно автоматизировать настройку среды chroot, например, установить дополнительные
файловые системы и другие задачи настройки. Эта автоматическая настройка выполняется через
действие установка скрипты который может быть настроен и расширен для выполнения любых действий
требуется. Типичные действия включают установку домашнего каталога пользователя, настройку
сетевые и системные базы данных и даже запуск служб. Это снова полностью
настраивается администратором. Сценарии установки запускаются для всех типов chroot, с
за исключением 'plain' типа, простейшего типа chroot, не предлагающего автоматической настройки
особенности вообще. Конфигурация schroot более подробно описана в
schroot.conf(5).
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
шрот принимает следующие варианты:
Действия
-h, --Помогите
Показать сводку справки.
-V, --версия
Информация о версии для печати.
-l, --список
Перечислите все доступные chroot-файлы.
-i, --Информация
Распечатать подробную информацию об указанных chroot-файлах.
--config
Распечатать конфигурацию указанных chroot. Это полезно для проверки того, что
Используемая конфигурация такая же, как и в файле конфигурации. Любые комментарии в
исходный файл будет отсутствовать.
--место нахождения
Распечатать расположение (путь) указанных chroot. Обратите внимание, что типы chroot, которые могут
только в рамках сеанса не будет иметь местоположения, пока они не станут активными.
Общие кредита
-q, --тихий
Печатайте только важные сообщения.
-v, --подробный
Распечатать все сообщения.
корневой выбор
-c, --chroot =корневой
Укажите chroot или активный сеанс для использования. Эту опцию можно использовать несколько раз.
чтобы указать более одного chroot, и в этом случае его эффект аналогичен --все,
имя chroot может начинаться с префикса Пространство имен; см. раздел «корневой Пространства имен»,
внизу.
-a, --все
Выберите все chroot-файлы, исходные chroot-файлы и активные сеансы. Когда команда была
указано, команда будет запущена во всех chroot, исходных chroot и активных
сеансы. Если --Информация используется, отобразить информацию обо всех chroot. Этот
вариант не имеет смысла использовать с оболочкой входа в систему (запускать, когда команда не была
указано). Эта опция эквивалентна “--all-chroots --all-source-chroots
--все-сессии ».
--all-chroots
Выберите все chroots. Идентично --все, за исключением того, что исходные файлы chroots и active
сеансы не рассматриваются.
--все-сессии
Выберите все активные сеансы. Идентично --все, кроме chroots и source
chroots не рассматриваются.
--all-исходный-chroots
Выберите все исходные chroot. Идентично --все, кроме chroots и сессий
не рассматриваются.
--exclude-псевдонимы
Не выбирайте псевдонимы в дополнение к chroot. Это гарантирует, что только настоящие chroots
выбраны и отображаются только один раз.
корневой охрана окружающей среды
-d, --directory =каталог
Изменения в каталог внутри chroot перед запуском команды или оболочки входа.
If каталог недоступен, schroot выйдет с ошибкой.
Поведение по умолчанию следующее (все пути к каталогам находятся внутри chroot). А
оболочка входа в систему запускается в текущем рабочем каталоге. Если это недоступно, это
попробует $ HOME (когда --preserve-среда используется), то дом пользователя
каталог и / внутри chroot по очереди. Команда всегда выполняется в текущем
рабочий каталог внутри chroot. Если ни один из каталогов недоступен,
schroot выйдет с ошибкой.
-u, --user =пользователь
Запускаем от имени другого пользователя. По умолчанию запускается от имени текущего пользователя. Если необходимо,
от пользователя может потребоваться аутентификация с помощью пароля. Для дальнейшего
информацию см. в разделе «Аутентификация", ниже.
-p, --preserve-среда
Сохраните среду пользователя внутри среды chroot. По умолчанию
используйте чистую среду; эта опция копирует всю пользовательскую среду и устанавливает ее
в сеансе. Допустимые переменные среды зависят от определенных
ограничения; см. раздел «Окружающая среда", ниже.
-s, --shell =оболочка
Используйте оболочка как оболочка входа в систему. При запуске оболочки входа в систему существует ряд потенциальных
оболочки будут рассматриваться в следующем порядке: команда в среде SHELL
переменная (если --preserve-среда используется, или заповедник окружающей среды включен),
оболочка пользователя в базе данных passwd, / bin / bash и, наконец, / Бен / ш. Это
опция отменяет этот список и будет использовать указанную оболочку. Этот вариант также
отменяет оболочка конфигурационный ключ, если установлен.
-o, --option =ключ = значение
Установите вариант. Значение выбранных ключей конфигурации в schroot.conf может быть
изменен с использованием этой опции. Ключ должен присутствовать в изменяемые пользователем ключи
ключ конфигурации в schroot.conf, или дополнительно изменяемые пользователем ключи ключ, если
работает от имени пользователя root (или переключается на него). Здесь будут установлены ключ и значение.
в среде сценариев установки и, следовательно, может использоваться для настройки
chroot для каждого сеанса.
Сессия действия
--автоматическая сессия
Запускать, запускать и завершать сеанс автоматически. Это действие по умолчанию, также как и
не требует указания при нормальной работе.
-b, - начать-сессию
Начните сеанс. Уникальный идентификатор сеанса (идентификатор сеанса) возвращается стандартным
выход. Идентификатор сеанса требуется для использования других параметров сеанса. Обратите внимание, что
идентификатор сеанса может быть указан с - имя-сессии опцию.
--recover-сессия
Восстановить существующий сеанс. Если существующий сеанс стал недоступен, для
пример отключен из-за перезагрузки, эта опция сделает сеанс
доступны для повторного использования, например, путем повторного монтажа. Указан идентификатор сеанса
с - корень опцию.
-r, --run-сеанс
Запустите существующий сеанс. Идентификатор сеанса указывается с - корень опцию.
-e, - конец-сессия
Завершить существующий сеанс. Идентификатор сеанса указывается с - корень опцию.
Сессия кредита
-n, --session-name =имя-сеанса
Назовите сеанс. Указанный имя-сеанса заменяет имя сеанса по умолчанию
содержащий автоматически сгенерированный идентификатор сеанса. Имя сеанса не должно
содержат квалификатор пространства имен, поскольку сеансы всегда создаются в пределах
'session:' пространство имен. Имя сеанса также подлежит именованию chroot.
ограничения, задокументированные в schroot.conf(5).
-f, --сила
Принудительно запустить сеансовую операцию, даже если в противном случае она завершилась бы ошибкой. Это может быть использовано для
принудительно завершить сеанс, даже если в нем есть активные пользователи. Это не гарантирует, что
сессия закончится чисто; например, файловые системы нельзя размонтировать.
Разделитель
-- Конец вариантов. Используется для обозначения конца опций Schroot; любой следующий
параметры будут переданы в выполняемую команду, а не в поисковую систему.
АВТОРИЗАЦИЯ
Если пользователь не является разрешенным пользователем или членом разрешенных групп (или при изменении на
root, разрешенные корневые пользователи или разрешенные корневые группы) для указанного chroot (-ов),
в разрешении будет немедленно отказано. При переключении пользователей и пользователя, запустившего
имеет доступ, пользователю потребуется аутентифицировать себя с помощью
учетные данные переключаемого пользователя.
В системах, поддерживающих подключаемые модули аутентификации (PAM), schroot будет использовать PAM для
аутентификация и авторизация пользователей. Если и когда потребуется, schroot предложит ввести
пароль. Если PAM недоступен, вся аутентификация автоматически завершится ошибкой (пользователь
переключение поддерживается без PAM).
Обратите внимание: когда используется PAM, пользователю root не предоставляются какие-либо особые привилегии.
по умолчанию в программе. Однако конфигурация PAM по умолчанию позволяет пользователю root войти в систему.
без пароля (pam_rootok.so), но это можно отключить, чтобы root не
доступ к любым chroot-файлам, кроме специально разрешенных. В такой ситуации рут должен быть
добавляется к разрешенным пользователям или группам, как и к любому другому пользователю или группе. Если PAM не
доступно, пользователю root будет разрешен доступ ко всем chroot, даже если явно не
предоставлен доступ.
ХРУТ НАЗВАНИЯ
Пространство имен основы
Существует три различных типа chroot: обычные chroot, исходные chroot и сессия.
chroots. Эти разные типы chroot разделены на разные Пространства имен,
namespace - это префикс к имени chroot. В настоящее время существует три пространства имен: 'chroot:',
"источник:" и "сеанс:". Использовать --список --все чтобы перечислить все доступные chroot-файлы во всех
пространства имен. Поскольку ':' используется в качестве разделителя между пространством имен и именами chroot, он
не разрешается использовать этот символ в именах chroot.
В зависимости от действия, которое вы запрашиваете, он может искать chroot в одном
из трех пространств имен, или может быть указано конкретное пространство имен. Например,
chroot с именем «sid» на самом деле называется «chroot: sid», если пространство имен включено, но
пространство имен может быть опущено для большинства действий.
Источник chroot
Некоторые типы chroot, например снимки LVM и снимки Btrfs, предоставляют управляемые сеансом
копирование при записи снимков chroot. Они также обеспечивают источник корневой позволить легко
доступ к файловой системе, используемой в качестве источника для моментальных снимков. Это обычные chroot-файлы, так как
ну просто с отключенным снимком. Для chroot с именем «sid-snapshot» (т. Е. С
полное имя «chroot: sid-snapshot»), также будет соответствующий источник
chroot с именем «source: sid-snapshot». Ранние версии schroot предоставляли исходные chroot-файлы
с суффиксом '-source'. Они также предусмотрены для совместимости. В этом примере
это будет называться «chroot: sid-snapshot-source». Эти совместимые имена будут
будет удалено в будущей версии, поэтому программы и сценарии должны переключиться на использование пространства имен -
квалифицированные имена, а не старый суффикс.
Сессия chroot
Все сеансы созданы с - начать-сессию помещаются в пространство имен 'session:'. А
сеанс назван с - имя-сессии может иметь любое имя, даже такое же, как у chroot it
был создан из, при условии, что он уникален в этом пространстве имен. Это не было
разрешено в предыдущих версиях schroot, не имевших пространств имен.
Действия и по умолчанию Пространства имен
Все действия используют chroot: в качестве пространства имен по умолчанию, а некоторые действия сеанса являются
исключение. --run-сеанс, --recover-сессия и - конец-сессия используйте "сеанс:" в качестве
вместо этого пространство имен по умолчанию, поскольку эти действия работают с chroot сеанса. Результат
что пространство имен обычно никогда не требуется, кроме случаев, когда вам нужно работать с chroot в
пространство имен, отличное от заданного по умолчанию, например, при использовании исходного chroot. Сделать chroot
выбор однозначный, всегда можно использовать полное имя, включая пространство имен,
даже если это не требуется строго.
Арбитраж трафика
Производительность некоторых файловых систем, например Btrfs, низкая при запуске dpkg из-за
количество выполненных операций fsync. Это можно уменьшить, установив eatmydata.
пакет, а затем добавив eatmydata в префикс команды конфигурационный ключ, который отключает
все операции fsync. Обратите внимание, что это следует делать только в chroots моментальных снимков, где данные
потеря не проблема. Это полезно при использовании chroot для сборки пакетов, для
пример.
СПРАВОЧНИК ОТКАЗЫ
schroot выберет соответствующий каталог для использования в chroot в зависимости от того,
будет использоваться интерактивная оболочка входа в систему или вызываемая команда, и дополнительно, если
- каталог опция используется. В случае выполнения команд напрямую или явно
указав каталог, для безопасности и согласованности будет использоваться только один каталог, в то время как
для оболочки входа в систему можно попробовать несколько возможностей. В следующих подразделах перечислены
резервная последовательность для каждого случая. CWD - это текущий рабочий каталог, DIR - это
каталог, указанный с помощью - каталог.
Логин оболочка
┌─────────────────────┬───────────────────────────── ──────────────┐
│Переход │ │
│ (Хост → Chroot) │ Комментарий │
├─────────────────────┼────────────────────────────── ──────────────┤
│CWD → CWD │ Нормальное поведение (если - каталог не │
│ │ б / у) │
│CWD → $ HOME │ Если CWD не существует и │
│ │ --preserve-environment используется │
│CWD → passwd pw_dir │ Если CWD не существует (или │
│ │ --preserve-environment используется и нет │
│ │ $ HOME существует) │
│CWD → / │ Ничего из вышеперечисленного не существует │
│FAIL │ Если / не существует │
└─────────────────────┴───────────────────────────── ──────────────┘
Command
┌────────────────┬────────────────────────────────── ──────────
│Переход │ │
│ (Хост → Chroot) │ Комментарий │
├────────────────┼────────────────────────────────── ──────────
│CWD → CWD │ Нормальное поведение (если - каталог не │
│ │ б / у) │
│FAIL │ Если CWD не существует │
└────────────────┴────────────────────────────────── ──────────
Запасных вариантов не должно быть ни при каких обстоятельствах.
- каталог использовал
┌────────────────┬────────────────────────────────── ──────────
│Переход │ │
│ (Хост → Chroot) │ Комментарий │
├────────────────┼────────────────────────────────── ──────────
│CWD → DIR │ Нормальное поведение │
│FAIL │ Если DIR не существует │
└────────────────┴────────────────────────────────── ──────────
Запасных вариантов не должно быть ни при каких обстоятельствах.
Отладка
Обратите внимание, что --debug = уведомление покажет внутренний резервный список, рассчитанный для сеанса.
ПРИМЕРЫ
Список доступен chroot
% шрот -l↵
chroot: по умолчанию
chroot: etch
chroot: sid
chroot: тестирование
chroot: нестабильный
Получите информация о a корневой
% шрот -i -c SID↵
——— Чрут ———
Имя сид
Описание Debian sid (нестабильный)
Тип простой
Приоритет 3
Пользователи правы
Группы sbuild
Корневые пользователи
Сборка корневых групп
Псевдонимы unstable unstable-sbuild unstable-p
owerpc-сборка
Фильтр среды ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Выполнить сценарии установки true
Скрипт Конфигурация скрипт-значения по умолчанию
Сессия управляется правда
Личность linux32
Расположение / srv / chroot / sid
Используйте --все or -c несколько раз, чтобы использовать все или несколько chroot соответственно.
Бег команды in a корневой
% шрот -c SID / bin / ls↵
[sid chroot] Выполняемая команда: «/ bin / ls
CVS sbuild-chroot.c sbuild-session.h schroot.conf.5
Makefile sbuild-chroot.h schroot.1 schroot.conf.5.in
Makefile.am sbuild-config.c schroot.1.in
Makefile.in sbuild-config.h schroot.c
пэм sbuild-session.c schroot.conf
% шрот -c SID -- ls -1 | -n 5↵
[sid chroot] Выполняемая команда: «ls -1»
О КОМПАНИИ-NLS
АВТОРЫ
КОПИРОВАНИЕ
ChangeLog
УСТАНОВИТЬ
Используйте -- чтобы позволить параметрам, начинающимся с '-' или '-' в команде, запускаться в chroot.
Это предотвращает их интерпретацию как варианты самого schroot. Обратите внимание, что верхняя
строка была отображена для стандартной ошибки, а остальные строки - для стандартного вывода. Это
преднамеренно, так что вывод программы из команд, запущенных в chroot, может быть передан по конвейеру и
перенаправляется по мере необходимости; данные будут такими же, как если бы команда была запущена непосредственно на
хост-система.
Переключение пользователей
% шрот -c SID -u корень↵
Пароль:
[sid chroot] (rleigh → root) Запуск оболочки входа: «/ bin / bash
#
Если пользователь rleigh был в root-пользователи in /etc/schroot/schroot.conf, или одна из групп
он принадлежал был в корневые группы, им будет предоставлен root-доступ без
аутентификация, но шаг авторизации PAM по-прежнему применяется.
Сессии
Для запуска нескольких команд может потребоваться chroot. В частности, где chroot
создается на лету из LVM LV или файла на диске, необходимо сделать chroot
постоянный, пока выполняется заданная задача (или набор задач). Для этого существуют сеансы
цель. Для простых типов chroot, таких как 'plain' и 'directory', могут быть созданы сеансы.
но это не обязательно.
Начнем с рассмотрения chroot, поддерживающего сеанс:
% шрот -i -c сид-щелчок↵
——— Чрут ———
Имя sid-snap
Описание Debian sid snapshot
Введите lvm-snapshot
Приоритет 3
Пользователи maks rleigh
Группы sbuild
Корневые пользователи
Корневые группы root sbuild
Псевдонимов
Фильтр среды ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Выполнить сценарии установки true
Скрипт Конфигурация скрипт-значения по умолчанию
Сессия управляется правда
Личность linux
Устройство / dev / hda_vg / sid_chroot
Параметры монтирования -o atime, async, user_xattr
Исходные пользователи
Исходные группы root прав
Исходные корневые пользователи
Исходные корневые группы корневые права
Параметры снимка LVM - размер 2G -c 128
Обратите внимание, что Сессия Управляемые опция установлена в значение «истина». Это требование для того, чтобы
использовать управление сеансами и поддерживается большинством типов chroot. Далее мы создадим новый
сессия:
% шрот -b -c сид-щелчок↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
Идентификатор сеанса вновь созданного сеанса возвращается на стандартный вывод. Это общепринято
хранить это так:
% СЕССИЯ = $ (schroot -b -c сид-оснастка)↵
% эхо $ SESSION↵
sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f
Сессию можно использовать так же, как и любой обычный chroot. Вот как выглядит сеанс:
% шрот -i -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
——— Сессия ———
Name sid-snap-46195b04-0893-49bf-beb8-0d\
4ccc899f0f
Описание Debian sid snapshot
Введите lvm-snapshot
Приоритет 3
Пользователи maks rleigh
Группы sbuild
Корневые пользователи
Корневые группы root sbuild
Псевдонимов
Фильтр среды ^ (BASH_ENV | CDPATH | ENV | HOSTALIASES | I \
FS | KRB5_CONFIG | KRBCONFDIR | KRBTKFILE | KRB_CONF | LD _. * | LOCALDOMA \
IN | NLSPATH | PATH_LOCALE | RES_OPTIONS | TERMINFO | TERMINFO_DIRS | TE \
RMPATH) $
Выполнить сценарии установки true
Скрипт Конфигурация скрипт-значения по умолчанию
Сессия управляется правда
Личность linux
Место установки / var / lib / schroot / mount / sid-snap-461 \
95b04-0893-49bf-beb8-0d4ccc899f0f
Путь / var / lib / schroot / mount / sid-snap-461 \
95b04-0893-49bf-beb8-0d4ccc899f0f
Смонтировать устройство / dev / hda_vg / sid-snap-46195b04-0893- \
49bf-beb8-0d4ccc899f0f
Устройство / dev / hda_vg / sid_chroot
Параметры монтирования -o atime, async, user_xattr
Исходные пользователи
Исходные группы root прав
Исходные корневые пользователи
Исходные корневые группы корневые права
Устройство моментальных снимков LVM / dev / hda_vg / sid-snap-46195b04-0893- \
49bf-beb8-0d4ccc899f0f
Параметры снимка LVM - размер 2G -c 128
Теперь сессия создана, в ней можно запускать команды:
% шрот -r -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f -- \
uname -ср↵
I: [sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f chroot] Running \
команда: «uname -sr»
Linux 2.6.18-3-мощный ПК
% шрот -r -c $ SESSION -- uname -ср↵
I: [sid-snap-fe170af9-d9be-4800-b1bd-de275858b938 chroot] Выполняется \
команда: «uname -sr»
Linux 2.6.18-3-мощный ПК
Когда все команды для запуска в сеансе выполнены, сеанс можно завершить:
% шрот -e -c sid-snap-46195b04-0893-49bf-beb8-0d4ccc899f0f↵
% шрот -e -c $ SESSION↵
Наконец, имена сеансов могут быть длинными и громоздкими. Имя может быть указано вместо
с использованием автоматически сгенерированного идентификатора сеанса:
% шрот -b -c сид-щелчок -n мое-имя-сеанса↵
мое-имя-сеанса
УСТРАНЕНИЕ
Если что-то не работает, и из сообщений об ошибках не ясно, что не так, попробуйте
используя --debug =уровень возможность включить отладочные сообщения. Это дает много
больше информации. Допустимые уровни отладки: «нет», «примечание», «информация», «предупреждение» и
«критический» в порядке возрастания серьезности. Чем ниже уровень серьезности, тем больше
вывод.
Если проблема не исчезнет, с разработчиками можно связаться по списку рассылки:
Разработчики Debian buildd-tools
<[электронная почта защищена]>
Используйте schroot в Интернете с помощью сервисов onworks.net