Skip to content
Projects
Groups
Snippets
Help
This project
Loading...
Sign in / Register
Toggle navigation
L
lxc
Project
Overview
Details
Activity
Cycle Analytics
Repository
Repository
Files
Commits
Branches
Tags
Contributors
Graph
Compare
Charts
Issues
0
Issues
0
List
Board
Labels
Milestones
Merge Requests
0
Merge Requests
0
CI / CD
CI / CD
Pipelines
Jobs
Schedules
Charts
Wiki
Wiki
Snippets
Snippets
Members
Members
Collapse sidebar
Close sidebar
Activity
Graph
Charts
Create a new issue
Jobs
Commits
Issue Boards
Open sidebar
Chen Yisong
lxc
Commits
a763deec
Unverified
Commit
a763deec
authored
Feb 21, 2018
by
Christian Brauner
Committed by
GitHub
Feb 21, 2018
Browse files
Options
Browse Files
Download
Plain Diff
Merge pull request #2180 from tenforward/japanese
Update Japanese lxc.container.conf(5)
parents
68002881
3e2bb54b
Show whitespace changes
Inline
Side-by-side
Showing
1 changed file
with
204 additions
and
93 deletions
+204
-93
lxc.container.conf.sgml.in
doc/ja/lxc.container.conf.sgml.in
+204
-93
No files found.
doc/ja/lxc.container.conf.sgml.in
View file @
a763deec
...
@@ -1392,20 +1392,21 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1392,20 +1392,21 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
<listitem>
<listitem>
<para>
<para>
<!--
<!--
s
pecify a mount point corresponding to a line in the
S
pecify a mount point corresponding to a line in the
fstab format.
fstab format.
-->
-->
fstab フォーマットの一行と同じフォーマットのマウントポイントの指定をします。
fstab フォーマットの一行と同じフォーマットのマウントポイントの指定をします。
<!--
<!--
Moreover lxc add two options to mount.
Moreover lxc supports mount propagation, such as rslave or
rprivate, and adds three additional mount options.
<option>optional</option> don't fail if mount does not work.
<option>optional</option> don't fail if mount does not work.
<option>create=dir</option> or <option>create=file</option>
<option>create=dir</option> or <option>create=file</option>
to create dir (or file) when the point will be mounted.
to create dir (or file) when the point will be mounted.
<option>relative</option> source path is taken to be relative to
<option>relative</option> source path is taken to be relative to
the mounted container root. For instance,
the mounted container root. For instance,
-->
-->
fstab フォーマットに加えて、LXC ではマウントに対して独自の 2 つの
オプションが使えます。
加えて、LXC では rslave や rprivate といったマウント・プロパゲーションオプションと、独自の 3 つのマウント
オプションが使えます。
<option>optional</option> は、マウントが失敗しても失敗を返さずに無視します。
<option>optional</option> は、マウントが失敗しても失敗を返さずに無視します。
<option>create=dir</option> と <option>create=file</option> は、マウントポイントをマウントする際にディレクトリもしくはファイルを作成します。
<option>create=dir</option> と <option>create=file</option> は、マウントポイントをマウントする際にディレクトリもしくはファイルを作成します。
<option>relative</option> を指定すると、マウントされたコンテナルートからの相対パスとして取得されます。
<option>relative</option> を指定すると、マウントされたコンテナルートからの相対パスとして取得されます。
...
@@ -1439,138 +1440,159 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1439,138 +1440,159 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
</para>
</para>
<itemizedlist>
<itemizedlist>
<listitem>
<listitem>
<!--
<para>
<para>
<option>proc:mixed</option> (or <option>proc</option>):
<option>proc:mixed</option> (or <option>proc</option>):
<!--
mount <filename>/proc</filename> as read-write, but
mount <filename>/proc</filename> as read-write, but
remount <filename>/proc/sys</filename> and
remount <filename>/proc/sys</filename> and
<filename>/proc/sysrq-trigger</filename> read-only
<filename>/proc/sysrq-trigger</filename> read-only
for security / container isolation purposes.
for security / container isolation purposes.
</para>
-->
-->
<para>
<option>proc:mixed</option> (or <option>proc</option>):
<filename>/proc</filename> を読み書き可能でマウントします。
<filename>/proc</filename> を読み書き可能でマウントします。
ただし、<filename>/proc/sys</filename> と <filename>/proc/sysrq-trigger</filename> は、セキュリティとコンテナの隔離の目的でリードオンリーで再マウントされます。
ただし、<filename>/proc/sys</filename> と <filename>/proc/sysrq-trigger</filename> は、セキュリティとコンテナの隔離の目的でリードオンリーで再マウントされます。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>proc:rw</option>: mount
<option>proc:rw</option>:
<!--
<filename>/proc</filename> as read-write
<filename>/proc</filename> as read-write
</para>
-->
-->
<para>
<option>proc:rw</option>:
<filename>/proc</filename> を読み書き可能でマウントします。
<filename>/proc</filename> を読み書き可能でマウントします。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>sys:mixed</option> (or <option>sys</option>):
<option>sys:mixed</option> (or <option>sys</option>):
<!--
mount <filename>/sys</filename> as read-only but with
mount <filename>/sys</filename> as read-only but with
/sys/devices/virtual/net writable.
/sys/devices/virtual/net writable.
</para>
-->
-->
<para>
<option>sys:mixed</option> (or <option>sys</option>):
/sys/devices/virtual/net のみ書き込み可能で、その他の <filename>/sys</filename> はリードオンリーでマウントします。
/sys/devices/virtual/net のみ書き込み可能で、その他の <filename>/sys</filename> はリードオンリーでマウントします。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>sys:ro</option>
<option>sys:ro</option>:
<!--
mount <filename>/sys</filename> as read-only
mount <filename>/sys</filename> as read-only
for security / container isolation purposes.
for security / container isolation purposes.
</para>
-->
-->
<para>
<option>sys:ro</option>:
<filename>/sys</filename> を、セキュリティとコンテナの隔離の目的でリードオンリーでマウントします。
<filename>/sys</filename> を、セキュリティとコンテナの隔離の目的でリードオンリーでマウントします。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>sys:rw</option>: mount
<option>sys:rw</option>:
<!--
<filename>/sys</filename> as read-write
<filename>/sys</filename> as read-write
</para>
-->
-->
<para>
<option>sys:rw</option>:
<filename>/sys</filename> を読み書き可能でマウントします。
<filename>/sys</filename> を読み書き可能でマウントします。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>cgroup:mixed</option>:
<option>cgroup:mixed</option>:
mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
<!--
create directories for all hierarchies to which
Mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
the container is added, create subdirectories
create directories for all hierarchies to which the container
there with the name of the cgroup, and bind-mount
is added, create subdirectories in those hierarchies with the
the container's own cgroup into that directory.
name of the cgroup, and bind-mount the container's own cgroup
The container will be able to write to its own
into that directory. The container will be able to write to
cgroup directory, but not the parents, since they
its own cgroup directory, but not the parents, since they will
will be remounted read-only
be remounted read-only.
</para>
-->
-->
<para>
<filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層に対するディレクトリを作成し、それらの階層内に cgroup 名でサブディレクトリを作成し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。
<option>cgroup:mixed</option>:
<filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、その cgroup の名前でその中にサブディレクトリを作製し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。
コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<para>
<option>cgroup:mixed:force</option>:
<!--
<!--
The <option>force</option> option will cause LXC to perform
the cgroup mounts for the container under all circumstances.
Otherwise it is similar to <option>cgroup:mixed</option>.
This is mainly useful when the cgroup namespaces are enabled
where LXC will normally leave mounting cgroups to the init
binary of the container since it is perfectly safe to do so.
-->
<option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:mixed</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままの状態にしておきます。
</para>
</listitem>
<listitem>
<para>
<para>
<option>cgroup:ro</option>: similar to
<option>cgroup:ro</option>:
<!--
<option>cgroup:mixed</option>, but everything will
<option>cgroup:mixed</option>, but everything will
be mounted read-only.
be mounted read-only.
</para>
-->
-->
<para>
<option>cgroup:ro</option>:
<option>cgroup:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
<option>cgroup:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>cgroup:rw</option>: similar to
<option>cgroup:ro:force</option>:
<option>cgroup:mixed</option>, but everything will
<!--
be mounted read-write. Note that the paths leading
The <option>force</option> option will cause LXC to perform
up to the container's own cgroup will be writable,
the cgroup mounts for the container under all circumstances.
but will not be a cgroup filesystem but just part
Otherwise it is similar to <option>cgroup:ro</option>.
of the tmpfs of <filename>/sys/fs/cgroup</filename>
This is mainly useful when the cgroup namespaces are enabled
</para>
where LXC will normally leave mounting cgroups to the init
binary of the container since it is perfectly safe to do so.
-->
-->
<option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:ro</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままの状態にしておきます。
</para>
</listitem>
<listitem>
<para>
<para>
<option>cgroup:rw</option>:
<option>cgroup:rw</option>:
<!--
<option>cgroup:mixed</option>, but everything will be mounted
read-write. Note that the paths leading up to the container's
own cgroup will be writable, but will not be a cgroup
filesystem but just part of the tmpfs of
<filename>/sys/fs/cgroup</filename>
-->
<option>cgroup:mixed</option> と同様にマウントされますが、全て読み書き可能でマウントされます。
<option>cgroup:mixed</option> と同様にマウントされますが、全て読み書き可能でマウントされます。
コンテナ自身の cgroup に至るまでのパスも書き込み可能になることに注意が必要ですが、cgroup ファイルシステムにはならず、
コンテナ自身の cgroup に至るまでのパスも書き込み可能になることに注意が必要ですが、cgroup ファイルシステムにはならず、
<filename>/sys/fs/cgroup</filename> の tmpfs の一部分になるでしょう。
<filename>/sys/fs/cgroup</filename> の tmpfs の一部分になるでしょう。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<para>
<para>
<option>cgroup:rw:force</option>:
<!--
The <option>force</option> option will cause LXC to perform
the cgroup mounts for the container under all circumstances.
Otherwise it is similar to <option>cgroup:rw</option>.
This is mainly useful when the cgroup namespaces are enabled
where LXC will normally leave mounting cgroups to the init
binary of the container since it is perfectly safe to do so.
-->
<option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:rw</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままの状態にしておきます。
</para>
</listitem>
<listitem>
<para>
<option>cgroup</option> (マウントオプションなしの場合):
<!--
<!--
<option>cgroup</option> (without specifier):
defaults to <option>cgroup:rw</option> if the
defaults to <option>cgroup:rw</option> if the
container retains the CAP_SYS_ADMIN capability,
container retains the CAP_SYS_ADMIN capability,
<option>cgroup:mixed</option> otherwise.
<option>cgroup:mixed</option> otherwise.
-->
-->
<option>cgroup</option> (マウントオプションなしの場合):
コンテナが CAP_SYS_ADMIN ケーパビリティを保持している場合、<option>cgroup:rw</option> となります。保持していない場合、<option>cgroup:mixed</option> となります。
コンテナが CAP_SYS_ADMIN ケーパビリティを保持している場合、<option>cgroup:rw</option> となります。保持していない場合、<option>cgroup:mixed</option> となります。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>cgroup-full:mixed</option>:
<option>cgroup-full:mixed</option>:
<!--
mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
create directories for all hierarchies to which
create directories for all hierarchies to which
the container is added, bind-mount the hierarchies
the container is added, bind-mount the hierarchies
...
@@ -1585,42 +1607,35 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1585,42 +1607,35 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
albeit read-only outside the container's own cgroup.
albeit read-only outside the container's own cgroup.
This may leak quite a bit of information into the
This may leak quite a bit of information into the
container.
container.
</para>
-->
-->
<para>
<option>cgroup-full:mixed</option>:
<filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、ホストからコンテナまでの階層構造を全てバインドマウントし、コンテナ自身の cgroup を除いてリードオンリーにします。
<filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、ホストからコンテナまでの階層構造を全てバインドマウントし、コンテナ自身の cgroup を除いてリードオンリーにします。
<option>cgroup</option> と比べると、コンテナ自身の cgroup に至るまでの全てのパスが tmpfs の下層のシンプルなディレクトリとなり、コンテナ自身の cgroup の外ではリードオンリーになりますが、<filename>/sys/fs/cgroup/$hierarchy</filename> はホストの全ての cgroup 階層構造を含みます。
<option>cgroup</option> と比べると、コンテナ自身の cgroup に至るまでの全てのパスが tmpfs の下層のシンプルなディレクトリとなり、コンテナ自身の cgroup の外ではリードオンリーになりますが、<filename>/sys/fs/cgroup/$hierarchy</filename> はホストの全ての cgroup 階層構造を含みます。
これにより、コンテナにはかなりの情報が漏洩します。
これにより、コンテナにはかなりの情報が漏洩します。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>cgroup-full:ro</option>: similar to
<option>cgroup-full:ro</option>:
<!--
similar to
<option>cgroup-full:mixed</option>, but everything
<option>cgroup-full:mixed</option>, but everything
will be mounted read-only.
will be mounted read-only.
</para>
-->
-->
<para>
<option>cgroup-full:ro</option>:
<option>cgroup-full:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
<option>cgroup-full:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
</para>
</para>
</listitem>
</listitem>
<listitem>
<listitem>
<!--
<para>
<para>
<option>cgroup-full:rw</option>: similar to
<option>cgroup-full:rw</option>:
<!--
similar to
<option>cgroup-full:mixed</option>, but everything
<option>cgroup-full:mixed</option>, but everything
will be mounted read-write. Note that in this case,
will be mounted read-write. Note that in this case,
the container may escape its own cgroup. (Note also
the container may escape its own cgroup. (Note also
that if the container has CAP_SYS_ADMIN support
that if the container has CAP_SYS_ADMIN support
and can mount the cgroup filesystem itself, it may
and can mount the cgroup filesystem itself, it may
do so anyway.)
do so anyway.)
</para>
-->
-->
<para>
<option>cgroup-full:rw</option>:
<option>cgroup-full:mixed</option>と同様にマウントされますが、全て読み書き可能でマウントされます。
<option>cgroup-full:mixed</option>と同様にマウントされますが、全て読み書き可能でマウントされます。
この場合、コンテナは自身の cgroup から脱出する可能性があることに注意してください (コンテナが CAP_SYS_ADMIN を持ち、自身で cgroup ファイルシステムをマウント可能なら、いずれにせよそのようにするかもしれないことにも注意してください)。
この場合、コンテナは自身の cgroup から脱出する可能性があることに注意してください (コンテナが CAP_SYS_ADMIN を持ち、自身で cgroup ファイルシステムをマウント可能なら、いずれにせよそのようにするかもしれないことにも注意してください)。
</para>
</para>
...
@@ -1806,23 +1821,41 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1806,23 +1821,41 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
<variablelist>
<variablelist>
<varlistentry>
<varlistentry>
<term>
<term>
<option>lxc.cgroup.[
subsystem
name]</option>
<option>lxc.cgroup.[
controll
name]</option>
</term>
</term>
<listitem>
<listitem>
<para>
<para>
<!--
<!--
specify the control group value to be set. The
Specify the control group value to be set on a legacy cgroup
subsystem name is the literal name of the control group
hierarchy. The controller name is the literal name of the control
subsystem. The permitted names and the syntax of their
group. The permitted names and the syntax of their values is not
values is not dictated by LXC, instead it depends on the
dictated by LXC, instead it depends on the features of the Linux
features of the Linux kernel running at the time the
kernel running at the time the container is started, eg.
container is started,
<option>lxc.cgroup.cpuset.cpus</option>
eg. <option>lxc.cgroup.cpuset.cpus</option>
-->
-->
設定する control group の値を指定します。
legacy な cgroup 階層 (cgroup v1) に設定する値を指定します。コントローラー名は control group そのままの名前です。
サブシステム名は、control group のそのままの名前です。
許される名前や値の書式は LXC が指定することはなく、コンテナが実行された時に実行されている Linux カーネルの機能に依存します。
許される名前や値の書式は LXC が指示することはなく、コンテナが実行された時に実行されている Linux カーネルの機能に依存します。
例えば <option>lxc.cgroup.cpuset.cpus</option> のようになります。
例えば <option>lxc.cgroup.cpuset.cpus</option>
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>lxc.cgroup2.[controller name]</option>
</term>
<listitem>
<para>
<!--
Specify the control group value to be set on the unified cgroup
shierarchy. The controller name is the literal name of the control
group. The permitted names and the syntax of their values is not
dictated by LXC, instead it depends on the features of the Linux
kernel running at the time the container is started, eg.
<option>lxc.cgroup2.memory.high</option>
-->
単一の cgroup 階層 (cgroup v2) に設定する値を指定します。
許される名前や値の書式は LXC が指定することはなく、コンテナが実行された時に実行されている Linux カーネルの機能に依存します。
例えば <option>lxc.cgroup2.memory.high</option> のようになります。
</para>
</para>
</listitem>
</listitem>
</varlistentry>
</varlistentry>
...
@@ -1919,17 +1952,95 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1919,17 +1952,95 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
</refsect2>
</refsect2>
<refsect2>
<refsect2>
<title>名前空間
の継承 <!-- Namespace Inheritan
ce --></title>
<title>名前空間
<!-- Namespa
ce --></title>
<para>
<para>
<!--
<!--
A namespace can be inherited from another container or process.
A namespace can be cloned (<option>lxc.namespace.clone</option>),
kept (<option>lxc.namespace.keep</option>) or shared
(<option>lxc.namespace.share.[namespace identifier]</option>).
-->
-->
他のコンテナやプロセスから名前空間を継承
できます。
名前空間は clone したり (<option>lxc.namespace.clone</option>)、keep したり (<option>lxc.namespace.keep</option>)、share したり (<option>lxc.namespace.share.[namespace identifier]</option>)
できます。
</para>
</para>
<variablelist>
<variablelist>
<varlistentry>
<varlistentry>
<term>
<term>
<option>lxc.namespace.[namespace identifier]</option>
<option>lxc.namespace.clone</option>
</term>
<listitem>
<para>
<!--
Specify namespaces which the container is supposed to be created
with. The namespaces to create are specified as a space separated
list. Each namespace must correspond to one of the standard
namespace identifiers as seen in the
<filename>/proc/PID/ns</filename> directory.
When <option>lxc.namespace.clone</option> is not explicitly set all
namespaces supported by the kernel and the current configuration
will be used.
-->
コンテナ作成時に作成する名前空間を指定します。作成する名前空間はスペース区切りのリストで指定します。指定する名前空間名は、<filename>/proc/PID/ns</filename> ディレクトリ内に存在する標準の名前空間指示子でなければなりません。
<option>lxc.namespace.clone</option> を明示的に設定していない場合は、カーネルがサポートするすべての名前空間と現在の設定が使われます。
</para>
<para>
<!--
To create a new mount, net and ipc namespace set
<option>lxc.namespace.clone=mount net ipc</option>.
-->
新しいマウント、ネット、IPC 名前空間を作る場合は <option>lxc.namespace.clone=mount net ipc</option> と指定します。
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>lxc.namespace.keep</option>
</term>
<listitem>
<para>
<!--
Specify namespaces which the container is supposed to inherit from
the process that created it. The namespaces to keep are specified as
a space separated list. Each namespace must correspond to one of the
standard namespace identifiers as seen in the
<filename>/proc/PID/ns</filename> directory.
The <option>lxc.namespace.keep</option> is a
blacklist option, i.e. it is useful when enforcing that containers
must keep a specific set of namespaces.
-->
コンテナが、作成元のプロセスから継承する (新しい名前空間を作らずに元のプロセスの名前空間のまま実行する) 名前空間を指定します。継承する名前空間はスペース区切りのリストで指定します。指定する名前空間名は、<filename>/proc/PID/ns</filename> ディレクトリ内に存在する標準の名前空間指示子でなければなりません。<option>lxc.namespace.keep</option> はブラックリストを指定するオプションです。つまり、コンテナに特定の名前空間を使い続けることを強制したい場合に便利です。
</para>
<para>
<!--
To keep the network, user and ipc namespace set
<option>lxc.namespace.keep=user net ipc</option>.
-->
ネットワーク、ユーザ、IPC 名前空間を元のプロセスの名前空間のままで実行したい場合は <option>lxc.namespace.keep=user net ipc</option> と指定します。
</para>
<para>
<!--
Note that sharing pid namespaces will likely not work with most init
systems.
-->
PID 名前空間を共有すると、ほとんどの init で動作しない可能性があることに注意してください。
</para>
<para>
<!--
Note that if the container requests a new user namespace and the
container wants to inherit the network namespace it needs to inherit
the user namespace as well.
-->
コンテナが新しいユーザ名前空間をリクエストし、そのコンテナがネットワーク名前空間は継承したい場合は、ユーザ名前空間は継承する必要があることに注意してください。
</para>
</listitem>
</varlistentry>
<varlistentry>
<term>
<option>lxc.namespace.share.[namespace identifier]</option>
</term>
</term>
<listitem>
<listitem>
<para>
<para>
...
@@ -1945,30 +2056,30 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
...
@@ -1945,30 +2056,30 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
<para>
<para>
<!--
<!--
To inherit the namespace from another process set the
To inherit the namespace from another process set the
<option>lxc.namespace.[namespace identifier]</option> to the PID of
<option>lxc.namespace.
share.
[namespace identifier]</option> to the PID of
the process, e.g. <option>lxc.namespace.net=42</option>.
the process, e.g. <option>lxc.namespace.
share.
net=42</option>.
-->
-->
他のプロセスから名前空間を継承するには、<option>lxc.namespace.
[namespace identifier]</option> の値をプロセスの PID に設定します。例えば <option>lxc.namespac
e.net=42</option> のようになります。
他のプロセスから名前空間を継承するには、<option>lxc.namespace.
share.[namespace identifier]</option> の値をプロセスの PID に設定します。例えば <option>lxc.namespace.shar
e.net=42</option> のようになります。
</para>
</para>
<para>
<para>
<!--
<!--
To inherit the namespace from another container set the
To inherit the namespace from another container set the
<option>lxc.namespace.[namespace identifier]</option> to the name of
<option>lxc.namespace.
share.
[namespace identifier]</option> to the name of
the container, e.g. <option>lxc.namespace.pid=c3</option>.
the container, e.g. <option>lxc.namespace.
share.
pid=c3</option>.
-->
-->
他のコンテナから名前空間を継承するには、<option>lxc.namespace.
[namespace identifier]</option> の値をコンテナ名に設定します。例えば <option>lxc.namespac
e.pid=c3</option> のようになります。
他のコンテナから名前空間を継承するには、<option>lxc.namespace.
share.[namespace identifier]</option> の値をコンテナ名に設定します。例えば <option>lxc.namespace.shar
e.pid=c3</option> のようになります。
</para>
</para>
<para>
<para>
<!--
<!--
To inherit the namespace from another container located in a
To inherit the namespace from another container located in a
different path than the standard liblxc path set the
different path than the standard liblxc path set the
<option>lxc.namespace.[namespace identifier]</option> to the full
<option>lxc.namespace.
share.
[namespace identifier]</option> to the full
path to the container, e.g.
path to the container, e.g.
<option>lxc.namespace.user=/opt/c3</option>.
<option>lxc.namespace.
share.
user=/opt/c3</option>.
-->
-->
標準の liblxc のパスとは異なるコンテナパスに存在する他のコンテナから名前空間を継承するには、<option>lxc.namespace.
[namespace identifier]</option> をそのコンテナのフルパスで指定します。例えば <option>lxc.namespac
e.user=/opt/c3</option> のようになります。
標準の liblxc のパスとは異なるコンテナパスに存在する他のコンテナから名前空間を継承するには、<option>lxc.namespace.
share.[namespace identifier]</option> をそのコンテナのフルパスで指定します。例えば <option>lxc.namespace.shar
e.user=/opt/c3</option> のようになります。
</para>
</para>
<para>
<para>
...
...
Write
Preview
Markdown
is supported
0%
Try again
or
attach a new file
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment