Package: fakeroot
Version: 1.3
Severity: wishlist
Tags: patch l10n

Hello, this is a new version of the fakeroot manpage, I'd like you to upload a
new package into testing with this manpage in order to ship Sarge with an up to
date translation.

Thanks.


-- System Information:
Debian Release: 3.1
  APT prefers unstable
  APT policy: (500, 'unstable'), (101, 'experimental')
Architecture: i386 (i686)
Shell:  /bin/sh linked to /bin/bash
Kernel: Linux 2.6.11-1-686
Locale: [EMAIL PROTECTED], [EMAIL PROTECTED] (charmap=UTF-8)

Versions of packages fakeroot depends on:
ii  libc6                       2.3.2.ds1-22 GNU C Library: Shared libraries an

-- no debconf information
.\" Process this file with
.\" groff -man -Tascii foo.1
.\"
.\" "verbatim" environment (from strace.1)
.de CW
.sp
.nf
.ft CW
..
.de CE
.ft
.fi
.sp
..
.\"
.\" (c) 2003 Software in the Public Interest
.\" Esta traducción ha sido realizada por Rubén Porras Campo <[EMAIL PROTECTED]>
.\" Está basada en la página de manual original:
.\" versión 1.10 del CVS de
.\" /cvs/debian-doc/manpages/english/fakeroot/fakeroot.1

.TH fakeroot 1 "6 de agosto de 2004" "Proyecto Debian" "Manual de Debian"
.\" Manpage by J.H.M. Dassen <[EMAIL PROTECTED]>
.\" and Clint Adams <[EMAIL PROTECTED]>
.SH NOMBRE
fakeroot \- ejecuta una orden en un entorno que falsea privilegios de
superusuario para la manipulación de ficheros
.SH SINOPSIS
.B fakeroot 
.B [\-l|\-\-lib
.IB biblioteca] 
.B [\-\-faked
.IB binario-faked ] 
.B [\-i
.IB fichero-a-cargar ]
.B [\-s
.IB fichero-salvado ]
.B [\-u|\-\-unknown\-is\-real ]
.B [\-b|\-\-fd\-base ]
.B [\-h|\-\-help ]
.B [\-v|\-\-version ]
.BI [\-\-]
.BI [orden]
.SH DESCRIPCIÓN
.B fakeroot
ejecuta una orden en un entorno donde parece que se tiene permisos de
superusuario para la manipulación de ficheros. Útil para permitir a usuarios
crear archivos (tar, ar, .deb etc.) con ficheros con permisos/propietarios de
superusuario.
Sin 
.B fakeroot
uno necesitaría privilegios de superusuario para crear los ficheros
constituyentes del archivo con los permisos y propietario correctos, y después
empaquetarlos, o uno tendría que construir los archivos directamente, sin usar
el archivador.

.B fakeroot
reemplaza las funciones de la biblioteca de manipulación de ficheros (chmod(2),
stat(2) etc.) por otras que simulan el efecto real que hubiesen tenido dichas
funciones, si el usuario hubiese sido realmente el superusuario. Estas funciones
envoltorio se encuentran en la biblioteca compartida
.B /usr/lib/libfakeroot.so*
que se carga mediante el mecanismo
.B LD_PRELOAD
del cargador dinámico. (Consulte
.BR ld.so (8))

Si pretende construir paquetes usando
.BR fakeroot ,
es aconsejable construir primero el paquete fakeroot: la etapa "debian/rules
build" tiene algunas comprobaciones (la mayoría de ellas buscan fallos de
versiones viejas de fakeroot). Si estas pruebas fallan (por ejemplo, porque
tiene ciertos programas libc5 en el sistema), también fallará la construcción de
otros paquetes mediante fakeroot, pero de formas mucho más sutiles.

Además, dese cuenta que es mejor no realizar la compilación de los binarios bajo
fakeroot. Especialmente configure y demás programas del estilo no se comportan
bien cuando el sistema se comporta de forma diferente a la esperada. (o, de
forma aleatoria, estos programas eliminan algunas variables de entorno, algunas
de las cuales necesita fakeroot).

.SH OPCIONES
.TP
\fB\-l\fR \fIbiblioteca\fR, \fB\-\-lib\fR \fIbiblioteca\fR
Especifica una biblioteca envoltorio.
.TP
.BI \-\-faked \ binario
Especifica un binario alternativo a usar en vez de faked.
.TP
.BI [\-\-] \ orden
Cualquier orden que quieras ejecutar bajo fakeroot. Use \(oq\-\-\(cq si en la
orden tiene otras opciones que puedan confundir el análisis de las opciones de
fakeroot.
.TP
.BI \-s \ fichero-salvado
Guarda el entorno fakeroot en fichero-salvado al salir. Este fichero puede
usarse para restaurar el entorno más tarde usando \-i. Sin embargo, este fichero
fallará y fakeroot se comportará de forma extraña a menos que no modifique los
ficheros creados (N.T. del inglés touched, haciendo referencia a la orden touch,
con la que fakeroot crea algunos ficheros vacíos para simular algunas
situaciones) dentro del entorno fakeroot cuando esté fuera del entorno. Aun así,
esto puede ser útil. Por ejemplo, puede usarse con rsync(1) para guardar y
restaurar el árbol de directorios completo con la información de usuarios,
grupos y dispositivos completa sin necesidad de ser superusuario. Consulte
.I /usr/share/doc/fakeroot/README.saving
para más detalles.
.TP
.BI \-i \ fichero-a-cargar
Carga un entorno fakeroot de fichero-a-cargar previamente salvado usando \-s.
Note que esto no salva implícitamente el fichero, use también \-s para conseguir
esto. Es seguro usar el mismo fichero para \-i y \-s en una misma invocación de
.BR fakeroot.
.TP
\fB\-u\fR, \fB\-\-unknown\-is\-real\fR
Usa el propietario real para ficheros desconocidos previamente por fakeroot en
vez de suponer que pertenecen a root:root.
.TP
.BI \-b \ fd
Especifica el descriptor de fichero base (sólo en modo TCP). Fd es el número
mínimo de descriptor de fichero a usar para las conexiones TCP, puede ser
importante para evitar conflictos con los descriptores de ficheros usados por
programas ejecutándose dentro de
.B fakeroot.
.TP
.BI \-h
Muestra la ayuda.
.TP
.BI \-v
Muestra la versión.

.SH EJEMPLOS
Aquí hay un ejemplo de una sesión con
.BR fakeroot . 
Dese cuenta que dentro de un entorno fakeroot la manipulación de ficheros que
requiere privilegios de superusuario se realiza con éxito, pero realmente no se
lleva a cabo.
.CW
$  whoami
joost
$ fakeroot /bin/bash
#  whoami
root
# mknod hda3 b 3 1
# ls \-ld hda3
brw\-r\-\-r\-\-   1 root     root       3,   1 Jul  2 22:58 hda3
# chown joost:root hda3
# ls \-ld hda3
brw\-r\-\-r\-\-   1 joost    root       3,   1 Jul  2 22:58 hda3
# ls \-ld /
drwxr\-xr\-x  20 root     root         1024 Jun 17 21:50 /
# chown joost:users /
# chmod a+w /
# ls \-ld /
drwxrwxrwx  20 joost    users        1024 Jun 17 21:50 /
# exit
$ ls \-ld /
drwxr\-xr\-x  20 root     root         1024 Jun 17 21:50 //
$ ls \-ld hda3
\-rw\-r\-\-r\-\-   1 joost    users           0 Jul  2 22:58 hda3
.CE
Sólo las operaciones que el usuario
.B joost
puede hacer se llevan a cabo realmente.

.B fakeroot
se escribió específicamente para permitir que los usuario pudiesen crear
paquetes (en el formato 
.BR deb(5)
) sin tener privilegios de superusuario.
Esto puede hacerse con órdenes como
.B dpkg-buildpackage \-rfakeroot
o
.B debuild \-rfakeroot
(realmente, \-rfakeroot es predeterminado en debuild en estos momentos, así que
no necesita el argumento).
.SH ASPECTOS DE SEGURIDAD
.B fakeroot
es un programa normal, sin el bit setuid. No aumenta los privilegios de un
usuario ni disminuye la seguridad del sistema.
.SH FICHEROS
.I /usr/lib/libfakeroot/libfakeroot.so*
La biblioteca compartida que contiene las funciones envoltorio.
.SH ENTORNO
.B 
.IP FAKEROOTKEY
La llave usada para comunicarse con el demonio fakeroot. Cualquier programa
comenzado con el 
.B LD_PRELOAD
correcto y la
.B FAKEROOTKEY
de un demonio en ejecución conectará automáticamente con ese demonio, y tendrá
la misma visión "falsa" de los permisos/propietarios de los ficheros del
sistema. (sumiendo que el demonio y el programa que se conecta los ejecute el
mismo usuario).
.B
.IP LD_LIBRARY_PATH
.B
.IP LD_PRELOAD
Fakeroot está implementado envolviendo las llamadas al sistema. Esto se realiza
modificando las variables de entorno de forma que queden como
LD_LIBRARY_PATH=/usr/lib/fakeroot y LD_PRELOAD=libfakeroot.so.0. Esa biblioteca
se carga antes que la biblioteca de C del sistema, y de esa forma se interceptan
gran parte de las llamadas al sistema. Si necesita modificar
.B LD_LIBRARY_PATH
o
.B LD_PRELOAD
dentro de un entorno fakeroot, deberán quedar establecidos de forma relativa,
como en
.B LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/foo/bar/
.SH LIMITACIONES
.B
.IP "Versiones de la biblioteca"
Toda orden ejecutada con 
.B fakeroot 
necesita enlazarse con la misma versión de la biblioteca de C del mismo
.B fakeroot.
.B
.IP open()/create()
fakeroot no envuelve open(), create(), etc. Así, que si el usuario
.B joost
hace
.CW
touch tal
fakeroot 
ls \-al tal
.CE
o del otro modo,
.CW
fakeroot
touch tal
ls \-al tal
.CE
fakeroot no puede saber en el primer caso que, el propietario de tal realmente
debe ser
.B joost
mientras que en el segundo debe ser
.BR root .
Para los paquetes Debian, dar a todos los ficheros "desconocidos" uid=gid=0 por
omisión, está siempre bien. La forma real de solucionar esto es envolver
.B open() 
y
.BR create() ,
pero esto crea otros problemas, como demuestra el paquete libtricks. Este
paquete envuelve más funciones, e intenta hacer más cosas que
.B fakeroot .
Se vio que una pequeña actualización de libc (de una donde la función 
.BR stat()
no usaba
.BR open()
a otra en la que
.BR stat()
usaba (en algunas ocasiones)
.BR open() ),
causaba violaciones de segmento inexplicables (esto es, el 
.BR stat()
de libc6 llamaba el
.BR open()
envuelto, que luego llamaba al
.BR stat() 
de libc6, etc). Arreglarlo no fue tan difícil, pero una vez arreglado, es
cuestión de tiempo antes de que otra función empiece a usar open(), ni hablar de
portarlo a otro sistema operativo. Así que decidí reducir al máximo el número de
funciones envuelta por fakeroot, para limitar la probabilidad de
\(oqcolisiones\(cq.
.B
.IP "GNU configure (y otros programas por el estilo)"
fakeroot, en efecto, cambia el comportamiento del sistema. Los programas que
prueban el sistema, como GNU configure, pueden verse confundidos por esto (o si
no lo hacen, llevarán a fakeroot tan al límite que será este el que se
confunda). Así que es aconsejable no ejecutar el objetivo "configure" en un
entorno fakeroot. Como configure debe ejecutarse en "debian/rules build",
 "dpkg\-buildpackage \-rfakeroot" tiene cuidado de esto, haciéndolo
correctamente.
.SH FALLOS
No envuelve open(). Esto no es malo por si mismo, pero si un programa hace
open("fichero", O_WRONLY, 000), escribe en "fichero", lo cierra, y trata de
abrirlo de nuevo para leer el fichero, entonces falla al abrirlo, ya que el modo
del fichero será 000. El fallo es que si el superusuario hace lo mismo, open()
será satisfactorio, ya que los permisos del fichero no se comprueban para el
superusuario. Elegí no envolver open(), ya que open() se usa en muchas otras
funciones de libc (incluso en aquellas que ya están envueltas), de forma que se
crean bucles (o posibles bucles futuros, cuando la implementación de varias
funciones de libc cambie ligeramente).
.SH COPIA
.B fakeroot
se distribuye bajo la Licencia Pública General de GNU.
(GPL 2.0 o posterior).
.SH AUTORES
.TP
joost witteveen
.RI < [EMAIL PROTECTED] >
.TP
Clint Adams
.RI < [EMAIL PROTECTED] >
.TP
Timo Savola
.SH PÁGINA DEL MANUAL
la mayor parte de J.H.M. Dassen 
.RI <[EMAIL PROTECTED]> 
con muchas modificaciones y añadiduras de joost y Clint.
.SH "VÉASE ADEMÁS"
.BR faked (1)
.BR dpkg\-buildpackage (1),
.BR debuild (1)
.BR /usr/share/doc/fakeroot/DEBUG
.SH TRADUCTOR
Traducción de Rubén Porras Campo <[EMAIL PROTECTED]>

Reply via email to