noble (1) systemd-detect-virt.1.gz

Provided by: manpages-de_4.21.0-2_all bug

BEZEICHNUNG

       systemd-detect-virt - Erkennung der Ausführung in einer virtualisierten Umgebung

ÜBERSICHT

       systemd-detect-virt [OPTIONEN…]

BESCHREIBUNG

       systemd-detect-virt erkennt die Ausführung in einer virtualisierten Umgebung. Es identifiziert die
       Virtualisierungstechnik und kann zwischen vollständiger Maschinenvirtualisierung und
       Container-Virtualisierung unterscheiden. Systemd-detect-virt beendet sich mit einem Rückgabewert 0
       (Erfolg), falls eine Virtualisierungstechnik erkannt wurde und einem von Null verschiedenen Wert (Fehler)
       anderenfalls. Standardmäßig wird jeder Virtualisierungstyp erkannt und die Optionen --container und --vm
       können zur Einschränkungen der erkannten Virtualisierungstypen verwandt werden.

       Bei Ausführung ohne --quiet wird eine kurze Kennzeichnung für die erkannte Virtualisierungstechnik
       ausgegeben. Die nachfolgenden Techniken werden derzeit erkannt:

       Tabelle 1. Bekannte Virtualisierungstechniken (sowohl VM, d.h. komplette Hardware-Virtualisierung und
       Container-, d.h. gemeinsame Kernel-Virtualisierung)
       ┌──────────┬────────────────┬─────────────────────────────────────┐
       │TypIDProdukt                             │
       ├──────────┼────────────────┼─────────────────────────────────────┤
       │VM        │ qemu           │ Qemu-Software-Virtualisierung,      │
       │          │                │ ohne KVM                            │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ kvm            │ Linux KVM-Kernel virtuelle          │
       │          │                │ Maschine in Kombination mit         │
       │          │                │ QEMU. Nicht für andere              │
       │          │                │ Virtualisierer verwandt, die        │
       │          │                │ die KVM-Schnittstelle               │
       │          │                │ verwenden, wie Oracle               │
       │          │                │ VirtualBox oder Amazon EC2          │
       │          │                │ Nitro, siehe unten.                 │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ amazon         │ Amazon EC2 Nitro mittels Linux      │
       │          │                │ KVM                                 │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ zvm            │ S390 z/VM                           │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ vmware         │ VMware Workstation oder Server      │
       │          │                │ und zugehörige Produkte             │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ microsoft      │ Hyper-V, auch als Viridian          │
       │          │                │ oder Windows Server                 │
       │          │                │ Virtualization bekannt              │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ oracle         │ Oracle VM VirtualBox                │
       │          │                │ (historisch von Innotek und         │
       │          │                │ Sun Microsystems vermarktet),       │
       │          │                │ für alte und KVM-Hypervisoren       │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ powervm        │ IBM PowerVM Hypervisor — kommt      │
       │          │                │ als Firmware mit einigen            │
       │          │                │ IBM-POWER-Servern                   │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ xen            │ Xen Hypervisor (nur domU,           │
       │          │                │ nicht dom0)                         │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ bochs          │ Bochs Emulator                      │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ uml            │ User-mode Linux                     │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ parallels      │ Parallels Desktop, Parallels        │
       │          │                │ Server                              │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ bhyve          │ bhyve, FreeBSD-Hypervisor           │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ qnx            │ QNX-Hypervisor                      │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ acrnACRN-Hypervisor[1]                  │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ appleApple                               │
       │          │                │ Virtualization.framework[2]         │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ sreLMHS-SRE-Hypervisor[3]              │
       ├──────────┼────────────────┼─────────────────────────────────────┤
       │Container │ openvz         │ OpenVZ/Virtuozzo                    │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ lxc            │ Linux-Container-Implementierung     │
       │          │                │ von LXC                             │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ lxc-libvirt    │ Linux-Container-Implementierung     │
       │          │                │ von Libvirt                         │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ systemd-nspawn │ Systemds minimale                   │
       │          │                │ Container-Implementierung,          │
       │          │                │ siehe systemd-nspawn(1)             │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ docker         │ Docker Container-Verwalter          │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ podmanPodman[4] Container-Verwalter       │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ rkt            │ Rkt-App-Container-Laufzeitumgebung  │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ wslWindows Subsystem für Linux[5]      │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ PRootproot[6]                            │
       │          │                │ Chroot/Bind-Einhängungs-Nachbildung │
       │          │                │ im Anwendungsraum                   │
       │          ├────────────────┼─────────────────────────────────────┤
       │          │ pouchPouch[7] Container-Antriebssystem   │
       └──────────┴────────────────┴─────────────────────────────────────┘

       Falls mehrere Virtualisierungslösungen verwandt werden, wird nur die »innerste« erkannt und
       identifiziert. Das bedeutet, falls sowohl Maschinen- als auch Container-Virtualisierung zusammen benutzt
       werden, wird nur Letztere identifiziert (falls nicht --vm übergeben wird).

       Windows Subsystem for Linux ist kein Linux-Container, sondern eine Umgebung zur Ausführung von
       Linux-Anwendungsprogrammen oberhalb des Windows-Kernels mittels einer Linux-kompatiblen Schnittstelle.
       WSL wird für praktische Zwecke als Container kategorisiert. Mehrere WSL-Umgebungen benutzen den gleichen
       Kernel und Dienste sollten sich im Allgemeinen so verhalten, wie sie es in einem Container täten.

OPTIONEN

       Die folgenden Optionen werden verstanden:

       -c, --container
           Erkennt nur Container-Virtualisierung (d.h. gemeinsame Kernel-Virtualisierung).

       -v, --vm
           Erkennt nur Hardware-Virtualisierungen.

       -r, --chroot
           Erkennt, ob der Aufruf in einer chroot(2)-Umgebung erfolgte. In diesem Modus wird keine Ausgabe
           geschrieben, aber der Rückgabewert zeigt an, ob der Prozess in einer chroot()-Umgebung aufgerufen
           wurde oder nicht.

           Hinzugefügt in Version 228.

       --private-users
           Erkennt, ob der Aufruf in einem Benutzer-Namensraum erfolgte. In diesem Modus wird keine Ausgabe
           geschrieben, aber der Rückgabewert zeigt an, ob der Prozess innerhalb eines Benutzernamensraums
           aufgerufen wurde oder nicht. Siehe user_namespaces(7) für weitere Informationen.

           Hinzugefügt in Version 232.

       --cvm
           Erkennt, ob der Aufruf in einer vertraulichen virtuellen Maschine erfolgte. Das Ergebnis dieser
           Ermittlung kann zur Deaktivierung von Funktionalitäten verwandt werden, die in vertraulichen VMs
           nicht benutzt werden sollten. Dies darf nicht zur Veröffentlichung sicherheitssensibler Informationen
           führen. Letztere dürfen nur nach der Bescheinigung der vertraulichen Umgebung veröffentlicht werden.

           Hinzugefügt in Version 254.

       -q, --quiet
           Unterdrückt die Ausgabe der Kennung der Virtualisierungstechnik.

       --list
           Gibt alle derzeit bekannten und erkennbaren Container- und VM-Umgebungen aus.

           Hinzugefügt in Version 239.

       --list-cvm
           Gibt alle derzeit bekannten und erkennbaren vertraulichen Virtualisierungstechniken aus.

           Hinzugefügt in Version 254.

       -h, --help
           Zeigt einen kurzen Hilfetext an und beendet das Programm.

       --version
           Zeigt eine kurze Versionszeichenkette an und beendet das Programm.

EXIT-STATUS

       Falls eine Virtualisierungstechnik erkannt wurde, wird 0 zurückgeliefert, andernfalls ein anderer Code.

SIEHE AUCH

       systemd(1), systemd-nspawn(1), chroot(2), namespaces(7)

ANMERKUNGEN

        1. ACRN-Hypervisor
           https://projectacrn.org

        2. Apple Virtualization.framework
           https://developer.apple.com/documentation/virtualization

        3. LMHS-SRE-Hypervisor
           https://www.lockheedmartin.com/en-us/products/Hardened-Security-for-Intel-Processors.html

        4. Podman
           https://podman.io

        5. Windows Subsystem für Linux
           https://docs.microsoft.com/en-us/windows/wsl/about

        6. PRoot
           https://proot-me.github.io/

        7. Pouch
           https://github.com/alibaba/pouch

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3
       ⟨https://www.gnu.org/licenses/gpl-3.0.html⟩ oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE
       HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer ⟨debian-l10n-german@lists.debian.org⟩.