From: KATOH Yasufumi Date: Wed, 21 Feb 2018 11:12:59 +0000 (+0900) Subject: doc: add "force" option of lxc.mount.auto to Japanese lxc.container.conf(5) X-Git-Tag: lxc-3.0.0.beta1~21^2~1 X-Git-Url: http://git.ipfire.org/cgi-bin/gitweb.cgi?a=commitdiff_plain;h=3f163e459f85c7eee281f8a5f3491225686422de;p=thirdparty%2Flxc.git doc: add "force" option of lxc.mount.auto to Japanese lxc.container.conf(5) Update for commit 3f69fb1, and and reduce commentnized English line. Signed-off-by: KATOH Yasufumi --- diff --git a/doc/ja/lxc.container.conf.sgml.in b/doc/ja/lxc.container.conf.sgml.in index 041fc6d75..20d912750 100644 --- a/doc/ja/lxc.container.conf.sgml.in +++ b/doc/ja/lxc.container.conf.sgml.in @@ -1440,138 +1440,159 @@ by KATOH Yasufumi - - - (or ): /proc を読み書き可能でマウントします。 ただし、/proc/sys と /proc/sysrq-trigger は、セキュリティとコンテナの隔離の目的でリードオンリーで再マウントされます。 - - - : /proc を読み書き可能でマウントします。 - - - (or ): /sys/devices/virtual/net のみ書き込み可能で、その他の /sys はリードオンリーでマウントします。 - - - : /sys を、セキュリティとコンテナの隔離の目的でリードオンリーでマウントします。 - - - : /sys を読み書き可能でマウントします。 - + /sys/fs/cgroup を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層に対するディレクトリを作成し、それらの階層内に cgroup 名でサブディレクトリを作成し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。 - --> + + + - : - /sys/fs/cgroup を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、その cgroup の名前でその中にサブディレクトリを作製し、そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします。 - コンテナは自身の cgroup ディレクトリに書き込みが可能ですが、親ディレクトリはリードオンリーで再マウントされているため書き込めません。 + : + + を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。 + - - - : と同様にマウントされますが、全てリードオンリーでマウントされます。 + - + を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。 - --> + + + : + と同様にマウントされますが、全て読み書き可能でマウントされます。 コンテナ自身の cgroup に至るまでのパスも書き込み可能になることに注意が必要ですが、cgroup ファイルシステムにはならず、 /sys/fs/cgroup の tmpfs の一部分になるでしょう。 + + + + : + + を指定すると、LXC はあらゆる状況でコンテナのための cgroup マウントを実行します。それ以外は と同様です。これは主に cgroup 名前空間が有効な場合に便利です。この場合は完全に安全ですので、LXC は通常コンテナの init バイナリが cgroup をマウントしたままにしておきます。 + + + + (マウントオプションなしの場合): - (マウントオプションなしの場合): コンテナが CAP_SYS_ADMIN ケーパビリティを保持している場合、 となります。保持していない場合、 となります。 - - - : /sys/fs/cgroup を tmpfs でマウントし、そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し、ホストからコンテナまでの階層構造を全てバインドマウントし、コンテナ自身の cgroup を除いてリードオンリーにします。 と比べると、コンテナ自身の cgroup に至るまでの全てのパスが tmpfs の下層のシンプルなディレクトリとなり、コンテナ自身の cgroup の外ではリードオンリーになりますが、/sys/fs/cgroup/$hierarchy はホストの全ての cgroup 階層構造を含みます。 これにより、コンテナにはかなりの情報が漏洩します。 - - - : と同様にマウントされますが、全てリードオンリーでマウントされます。 - - - : と同様にマウントされますが、全て読み書き可能でマウントされます。 この場合、コンテナは自身の cgroup から脱出する可能性があることに注意してください (コンテナが CAP_SYS_ADMIN を持ち、自身で cgroup ファイルシステムをマウント可能なら、いずれにせよそのようにするかもしれないことにも注意してください)。