Manpages

NAMN

fakeroot − utför ett kommando i en miljö som fejkar root-privilegier för filmanipulation

SYNOPSIS

fakeroot [−l|−−lib bibliotek] [-−faked fejkad-binär] [−−] [kommando]

BESKRIVNING

fakeroot utför ett kommando i en miljö där kommandot tror sig ha root-privilegier för filmanipulering. Detta är användbart för att ge användare möjlighet att skapa arkiv (tar, ar, .deb osv) som innehåller filer med root-rättigheter/ägarskap. Utan fakeroot tvingas man att ha root-privilegier för att skapa de filer arkivet består av med korrekt ägarskaps- och rättighetsinformation, alternativt konstruera arkiven manuellt.

fakeroot arbetar genom att ersätta biblioteksfunktionerna för filrättighetsmodifiering (chmod(2), stat(2), osv) med sådana som simulerar effekten som de riktiga biblioteksfunktionerna skulle ha haft om användaren verkligen varit root. Dessa funktioner finns samlade i biblioteket /usr/lib/libfakeroot.so* som laddas genom LD_PRELOAD-mekanismen hos den dynamiska länkaren (se ld.so(8))

Om du planerar att bygga paket med hjälp av fakeroot, försök först att bygga fakeroot-paketet: "debian/rules build"-stadiet har ett par tester (som mestadels testar efter buggar i gamla versioner av fakeroot). Om dessa tester misslyckas (till exempel på grund av att du har vissa libc5-program på ditt system) så är det troligt att du också kommer att misslyckas bygga andra paket, och det är möjligt att dessa fel blir betydligt svårare att hitta.

Märk väl att det är bäst att inte bygga binärerna själva med hjälp av fakeroot. Särskilt configure och liknande program ogillar att systemet plötsligt beter sig annorlunda än vad de förväntar sig. Det är också möjligt att dessa program rensar bort vissa miljövariabler som fakeroot behöver.

FLAGGOR

−−lib bibliotek

Ange ett alternativt bibliotek med ersättningsfunktioner.

−−faked binär

Ange en alternativ binär att använda istället för faked(1).

[−−] kommando

Det kommando som du vill att fakeroot skall utföra. Använd ’--’ om kommandoraden kan tänkas förvirra fakeroots kommandoradstolkning.

EXEMPEL

Här är ett exempel på hur fakeroot kan användas. Notera att i den fejkade root-miljön så lyckas filmanipulering som kräver root-privilegier, trots att den egentligen inte utförs.

$  whoami
joost
$ fakeroot /bin/bash
#  whoami
root
# mknod hda3 b 3 1
# ls -ld hda3
brw-r--r--   1 root     root       3,   1 Jul  2 22:58 hda3
# chown joost:root hda3
# ls -ld hda3
brw-r--r--   1 joost    root       3,   1 Jul  2 22:58 hda3
# ls -ld /
drwxr-xr-x  20 root     root         1024 Jun 17 21:50 /
# chown joost:users /
# chmod a+w /
# ls -ld /
drwxrwxrwx  20 joost    users        1024 Jun 17 21:50 /
# exit
$ ls -ld /
drwxr-xr-x  20 root     root         1024 Jun 17 21:50 //
$ ls -ld hda3
-rw-r--r--   1 joost    users           0 Jul  2 22:58 hda3

Enbart de operationer som användaren joost skulle kunna ha genomfört som sig själv utförs på riktigt.

fakeroot skrevs speciellt i syfte att ge användare möjlighet att skapa Debian GNU/Linux-paket (i deb(5) format) utan att behöva root-privilegier. Detta kan utföras genom kommandon såsom dpkg-buildpackage -rfakeroot eller debuild -rfakeroot (-rfakeroot är numera standard i debuild, så du behöver inte ens använda den parametern).

SÄKERHETSASPEKTER

fakeroot är ett vanligt program utan setuid. Det ger inte användaren några extra privilegier, och minskar inte systemets säkerhet.

FILER

/usr/lib/libfakeroot/libfakeroot.so* Det delade bibliotek som innehåller ersättningsfunktionerna.

MILJÖ

FAKEROOTKEY

Den nyckel som används för att kommunicera med fakeroot-daemonen. Varje program som startats med korrekt LD_PRELOAD och en FAKEROOTKEY för en körande daemon kommer automatiskt att ansluta till den daemonen, och kommer att ha samma fejkade syn på filsystemets ägarskap och rättigheter, givet att daemonen och programmet som ansluter till den startats av samma användare.

BEGRÄNSNINGAR

Biblioteksversioner

Varje kommando som utförs inom fakeroot måste vara länkat mot samma version av libc som fakeroot självt. Eftersom Potato versionen av Debian numera enbart använder libc6 (glibc2.1), är inte detta något större problem längre.

open()/create()

fakeroot innehåller inga ersättningsfunktioner för open(), create(), osv. Så om användaren joost antingen utför

touch foo
fakeroot
ls -al foo

eller omvänt,

fakeroot
touch foo
ls -al foo

så kan fakeroot inte på något sätt känna till att i det första fallet så borde ägaren för filen foo vara joost men i det senare fallet root. När det gäller Debian-paket, så är det alltid ok att ge alla "okända" filer uid=gid=0. Den korrekta lösningen på det här problemet är att även ha en ersättningsfunktion för open() och create(), men det skapar andra problem, såsom paketet libtricks visar exempel på. Det paketet har ersättningar för betydligt fler funktioner, och försökte att göra betydligt mer än fakeroot . Det visade sig att en smärre uppgradering av libc (från en version där funktionen stat() inte använde sig av open() till en version där stat() ibland använde sig av open()), orsakade oförklarliga segmenteringsfel (dvs, stat() i libc6 anropade ersättningsfunktionen för open(), som senare anropade libc6 version av stat(), osv). Att fixa dessa problem var inte enkelt, och när så gjorts var det bara en tidsfråga innan andra funktioner började använda sig av open(). För att inte tala om problemen med att porta libtricks till en annan plattform. Sålunda beslöt jag mig för att hålla antalet ersättningsfunktioner i fakeroot så lågt som möjligt, för att begränsa sannolikheten för ’kollisioner’.

GNU configure (och liknande program)

fakeroot ändrar hur systemet beter sig. Program som försöker känna av systemets beteende (exempelvis GNU configure) kan bli förvirrade av detta (och även om de inte blir det så kan fakeroot bli förvirrat). Därför är det inte rekommenderat att utföra "configure" inifrån fakeroot. Då configure bör anropas av "debian/rules build", så borde "dpkg-buildpackage -rfakeroot" ta hand om detta på ett korrekt sätt.

BUGGAR

fakeroot har ingen ersättningsfunktion för open(). Detta i sig självt är inget fel, men om ett program utför open("file", O_WRONLY, 000), försöker skriva till filen "file", stänger den, och sedan försöker att läsa filen, så misslyckas detta då filen kommer att ha rättigheterna 000. Buggen består i att om en process med root-privilegier försöker sig på det samma, så kommer anropet till open() att lyckas, eftersom filrättigheter inte kontrolleras alls för root. Jag valde att inte skriva ersättningsfunktioner för open(), eftersom open() används av många andra funktioner i libc (även de som har ersättningsfunktioner), vilket ger upphov till cirkelreferenser eller potential för cirkelreferenser ifall implementationen av vissa funktioner i libc förändras).

LICENS

fakeroot distribueras under GNU General Public License. (GPL 2.0 eller senare).

FÖRFATTARE

joost witteveen <joostje [AT] debian.org>

MANUALSIDA

till större delen skriven av J.H.M. Dassen <jdassen [AT] wi.nl> med ett flertal ändringar/tillägg av joost.

SE ÄVEN

faked(1) dpkg-buildpackage(1), debuild(1) /usr/share/doc/fakeroot/DEBUG

ÖVERSÄTTNING

David Weinehall <tao [AT] kernel.org>