]> git.ipfire.org Git - thirdparty/lxc.git/commitdiff
doc: add "force" option of lxc.mount.auto to Japanese lxc.container.conf(5)
authorKATOH Yasufumi <karma@jazz.email.ne.jp>
Wed, 21 Feb 2018 11:12:59 +0000 (20:12 +0900)
committerKATOH Yasufumi <karma@jazz.email.ne.jp>
Wed, 21 Feb 2018 11:12:59 +0000 (20:12 +0900)
Update for commit 3f69fb1, and and reduce commentnized English line.

Signed-off-by: KATOH Yasufumi <karma@jazz.email.ne.jp>
doc/ja/lxc.container.conf.sgml.in

index 041fc6d75ab6b4876c36cd24dd1f4f06100361c5..20d9127504074811cf6a1496884ec766c407fe56 100644 (file)
@@ -1440,138 +1440,159 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
             </para>
             <itemizedlist>
               <listitem>
-                <!--
                 <para>
                   <option>proc:mixed</option> (or <option>proc</option>):
+                <!--
                   mount <filename>/proc</filename> as read-write, but
                   remount <filename>/proc/sys</filename> and
                   <filename>/proc/sysrq-trigger</filename> read-only
                   for security / container isolation purposes.
-                </para>
                 -->
-                <para>
-                  <option>proc:mixed</option> (or <option>proc</option>):
                   <filename>/proc</filename> を読み書き可能でマウントします。
                   ただし、<filename>/proc/sys</filename> と <filename>/proc/sysrq-trigger</filename> は、セキュリティとコンテナの隔離の目的でリードオンリーで再マウントされます。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
-                  <option>proc:rw</option>: mount
+                  <option>proc:rw</option>:
+                <!--
                   <filename>/proc</filename> as read-write
-                </para>
                 -->
-                <para>
-                  <option>proc:rw</option>:
                   <filename>/proc</filename> を読み書き可能でマウントします。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
                   <option>sys:mixed</option> (or <option>sys</option>):
+                <!--
                   mount <filename>/sys</filename> as read-only but with
                   /sys/devices/virtual/net writable.
-                </para>
                 -->
-                <para>
-                  <option>sys:mixed</option> (or <option>sys</option>):
                   /sys/devices/virtual/net のみ書き込み可能で、その他の <filename>/sys</filename> はリードオンリーでマウントします。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
-                  <option>sys:ro</option>
+                  <option>sys:ro</option>:
+                <!--
                   mount <filename>/sys</filename> as read-only
                   for security / container isolation purposes.
-                </para>
                 -->
-                <para>
-                  <option>sys:ro</option>:
                   <filename>/sys</filename> を、セキュリティとコンテナの隔離の目的でリードオンリーでマウントします。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
-                  <option>sys:rw</option>: mount
+                  <option>sys:rw</option>:
+                <!--
                   <filename>/sys</filename> as read-write
-                </para>
                 -->
-                <para>
-                  <option>sys:rw</option>:
                   <filename>/sys</filename> を読み書き可能でマウントします。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
                   <option>cgroup:mixed</option>:
-                  mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
-                  create directories for all hierarchies to which
-                  the container is added, create subdirectories
-                  there with the name of the cgroup, and bind-mount
-                  the container's own cgroup into that directory.
-                  The container will be able to write to its own
-                  cgroup directory, but not the parents, since they
-                  will be remounted read-only
+                  <!--
+                  Mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
+                  create directories for all hierarchies to which the container
+                  is added, create subdirectories in those hierarchies with the
+                  name of the cgroup, and bind-mount the container's own cgroup
+                  into that directory. The container will be able to write to
+                  its own cgroup directory, but not the parents, since they will
+                  be remounted read-only.
+                    -->
+                  <filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層に対するディレクトリを作成し、それらの階層内に cgroup 名でサブディレクトリを作成し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。
                 </para>
-                -->
+              </listitem>
+
+              <listitem>
                 <para>
-                  <option>cgroup:mixed</option>:
-                  <filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、その cgroup の名前でその中にサブディレクトリを作製し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。
-                  コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。
+                  <option>cgroup:mixed:force</option>:
+                  <!--
+                  The <option>force</option> option will cause LXC to perform
+                  the cgroup mounts for the container under all circumstances.
+                  Otherwise it is similar to <option>cgroup:mixed</option>.
+                  This is mainly useful when the cgroup namespaces are enabled
+                  where LXC will normally leave mounting cgroups to the init
+                  binary of the container since it is perfectly safe to do so.
+                    -->
+                  <option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:mixed</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。
                 </para>
               </listitem>
+
               <listitem>
-                <!--
                 <para>
-                  <option>cgroup:ro</option>: similar to
+                  <option>cgroup:ro</option>:
+                <!--
                   <option>cgroup:mixed</option>, but everything will
                 be mounted read-only.
-                </para>
                 -->
-                <para>
-                  <option>cgroup:ro</option>:
                   <option>cgroup:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
                 </para>
               </listitem>
+
               <listitem>
-                <!--
                 <para>
-                  <option>cgroup:rw</option>: similar to
-                  <option>cgroup:mixed</option>, but everything will
-                  be mounted read-write. Note that the paths leading
-                  up to the container's own cgroup will be writable,
-                  but will not be a cgroup filesystem but just part
-                  of the tmpfs of <filename>/sys/fs/cgroup</filename>
+                  <option>cgroup:ro:force</option>:
+                  <!--
+                  The <option>force</option> option will cause LXC to perform
+                  the cgroup mounts for the container under all circumstances.
+                  Otherwise it is similar to <option>cgroup:ro</option>.
+                  This is mainly useful when the cgroup namespaces are enabled
+                  where LXC will normally leave mounting cgroups to the init
+                  binary of the container since it is perfectly safe to do so.
+                    -->
+                  <option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:ro</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。
                 </para>
-                -->
+              </listitem>
+
+              <listitem>
                 <para>
                   <option>cgroup:rw</option>:
+                <!--
+                  <option>cgroup:mixed</option>, but everything will be mounted
+                  read-write. Note that the paths leading up to the container's
+                  own cgroup will be writable, but will not be a cgroup
+                  filesystem but just part of the tmpfs of
+                  <filename>/sys/fs/cgroup</filename>
+                -->
                   <option>cgroup:mixed</option> と同様にマウントされますが、全て読み書き可能でマウントされます。
                   コンテナ自身の cgroup に至るまでのパスも書き込み可能になることに注意が必要ですが、cgroup ファイルシステムにはならず、
                   <filename>/sys/fs/cgroup</filename> の tmpfs の一部分になるでしょう。
                 </para>
               </listitem>
+
+              <listitem>
+                <para>
+                  <option>cgroup:rw:force</option>:
+                  <!--
+                  The <option>force</option> option will cause LXC to perform
+                  the cgroup mounts for the container under all circumstances.
+                  Otherwise it is similar to <option>cgroup:rw</option>.
+                  This is mainly useful when the cgroup namespaces are enabled
+                  where LXC will normally leave mounting cgroups to the init
+                  binary of the container since it is perfectly safe to do so.
+                    -->
+                  <option>force</option> を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は <option>cgroup:rw</option> と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。
+                </para>
+              </listitem>
+
               <listitem>
                 <para>
+                  <option>cgroup</option> (マウントオプションなしの場合):
                   <!--
-                  <option>cgroup</option> (without specifier):
                   defaults to <option>cgroup:rw</option> if the
                   container retains the CAP_SYS_ADMIN capability,
                   <option>cgroup:mixed</option> otherwise.
                   -->
-                  <option>cgroup</option> (マウントオプションなしの場合):
                   コンテナが CAP_SYS_ADMIN ケーパビリティを保持している場合、<option>cgroup:rw</option> となります。保持していない場合、<option>cgroup:mixed</option> となります。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
                   <option>cgroup-full:mixed</option>:
+                <!--
                   mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
                   create directories for all hierarchies to which
                   the container is added, bind-mount the hierarchies
@@ -1586,42 +1607,35 @@ by KATOH Yasufumi <karma at jazz.email.ne.jp>
                   albeit read-only outside the container's own cgroup.
                   This may leak quite a bit of information into the
                   container.
-                </para>
                 -->
-                <para>
-                  <option>cgroup-full:mixed</option>:
                   <filename>/sys/fs/cgroup</filename> を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、ホストからコンテナまでの階層構造を全てバインドマウントし、コンテナ自身の cgroup を除いてリードオンリーにします。
                   <option>cgroup</option> と比べると、コンテナ自身の cgroup に至るまでの全てのパスが tmpfs の下層のシンプルなディレクトリとなり、コンテナ自身の cgroup の外ではリードオンリーになりますが、<filename>/sys/fs/cgroup/$hierarchy</filename> はホストの全ての cgroup 階層構造を含みます。
                   これにより、コンテナにはかなりの情報が漏洩します。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
-                  <option>cgroup-full:ro</option>: similar to
+                  <option>cgroup-full:ro</option>:
+                <!--
+                  similar to
                   <option>cgroup-full:mixed</option>, but everything
                   will be mounted read-only.
-                </para>
                 -->
-                <para>
-                  <option>cgroup-full:ro</option>:
                   <option>cgroup-full:mixed</option> と同様にマウントされますが、全てリードオンリーでマウントされます。
                 </para>
               </listitem>
               <listitem>
-                <!--
                 <para>
-                  <option>cgroup-full:rw</option>: similar to
+                  <option>cgroup-full:rw</option>:
+                <!--
+                  similar to
                   <option>cgroup-full:mixed</option>, but everything
                   will be mounted read-write. Note that in this case,
                   the container may escape its own cgroup. (Note also
                   that if the container has CAP_SYS_ADMIN support
                   and can mount the cgroup filesystem itself, it may
                   do so anyway.)
-                </para>
                 -->
-                <para>
-                  <option>cgroup-full:rw</option>:
                   <option>cgroup-full:mixed</option>と同様にマウントされますが、全て読み書き可能でマウントされます。
                   この場合、コンテナは自身の cgroup から脱出する可能性があることに注意してください (コンテナが CAP_SYS_ADMIN を持ち、自身で cgroup ファイルシステムをマウント可能なら、いずれにせよそのようにするかもしれないことにも注意してください)。
                 </para>