]> git.proxmox.com Git - mirror_lxc.git/blame - doc/ja/lxc.container.conf.sgml.in
doc: Update Japanese man pages for aufs support
[mirror_lxc.git] / doc / ja / lxc.container.conf.sgml.in
CommitLineData
fb261f53
KY
1<!--
2
3lxc: linux Container library
4
5(C) Copyright IBM Corp. 2007, 2008
6
7Authors:
8Daniel Lezcano <daniel.lezcano at free.fr>
9
10This library is free software; you can redistribute it and/or
11modify it under the terms of the GNU Lesser General Public
12License as published by the Free Software Foundation; either
13version 2.1 of the License, or (at your option) any later version.
14
15This library is distributed in the hope that it will be useful,
16but WITHOUT ANY WARRANTY; without even the implied warranty of
17MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
18Lesser General Public License for more details.
19
20You should have received a copy of the GNU Lesser General Public
21License along with this library; if not, write to the Free Software
22Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
23
24Translated into Japanese
25by KATOH Yasufumi <karma at jazz.email.ne.jp>
26
27-->
28
29<!DOCTYPE refentry PUBLIC @docdtd@ [
30
31<!ENTITY seealso SYSTEM "@builddir@/see_also.sgml">
32]>
33
34<refentry>
35
36 <docinfo><date>@LXC_GENERATE_DATE@</date></docinfo>
37
38 <refmeta>
39 <refentrytitle>lxc.container.conf</refentrytitle>
40 <manvolnum>5</manvolnum>
41 </refmeta>
42
43 <refnamediv>
44 <refname>lxc.container.conf</refname>
45
46 <refpurpose>
47 <!--
48 LXC container configuration file
49 -->
50 LXC コンテナ設定ファイル
51 </refpurpose>
52 </refnamediv>
53
54 <refsect1>
55 <title><!-- Description -->説明</title>
56
57 <para>
58 <!--
59 The linux containers (<command>lxc</command>) are always created
60 before being used. This creation defines a set of system
61 resources to be virtualized / isolated when a process is using
62 the container. By default, the pids, sysv ipc and mount points
63 are virtualized and isolated. The other system resources are
64 shared across containers, until they are explicitly defined in
65 the configuration file. For example, if there is no network
66 configuration, the network will be shared between the creator of
67 the container and the container itself, but if the network is
68 specified, a new network stack is created for the container and
69 the container can no longer use the network of its ancestor.
70 -->
71 linux コンテナ (<command>lxc</command>) は,常に使用する前に作成されます.
72 コンテナは,プロセスがコンテナを使う時に仮想化/隔離するシステムリソースのセットを定義することによって作成します.
73 デフォルトでは,pid, sysv ipc, マウントポイントが仮想化され,隔離されます.
74 他のシステムリソースは,設定ファイルで明確に定義されない限りは,コンテナをまたいで共有されます.
75 例えば,もしネットワークが設定されていなければ,コンテナを作成する側とコンテナでネットワークを共有します.
76 しかし,ネットワークが指定されれば,新しいネットワークスタックがコンテナ用に作成され,コンテナは作成元の環境のネットワークを使いません.
77 </para>
78
79 <para>
80 <!--
81 The configuration file defines the different system resources to
82 be assigned for the container. At present, the utsname, the
83 network, the mount points, the root file system, the user namespace,
84 and the control groups are supported.
85 -->
86 設定ファイルは,コンテナに割り当てられる様々なシステムリソースを定義します.
87 現時点では,utsname,ネットワーク,マウントポイント,root ファイルシステム,ユーザ名前空間,control groups がサポートされます.
88 </para>
89
90 <para>
91 <!--
92 Each option in the configuration file has the form <command>key
93 = value</command> fitting in one line. The '#' character means
94 the line is a comment.
95 -->
96 設定ファイルのオプション一つを,<command>key = value</command> の形で一行で表します.
97 '#' は,その行はコメントであることを示します.
98 </para>
99
100 <refsect2>
101 <title><!-- Configuration -->設定</title>
102 <para>
103 <!--
104 In order to ease administration of multiple related containers, it
105 is possible to have a container configuration file cause another
106 file to be loaded. For instance, network configuration
107 can be defined in one common file which is included by multiple
108 containers. Then, if the containers are moved to another host,
109 only one file may need to be updated.
110 -->
111 複数の関係するコンテナの管理を容易にするために,コンテナの設定ファイルに別のファイルをロードすることが可能です.
112 例えば,ネットワークの設定を,複数のコンテナから include させるように 1 つのファイルに定義することが可能です.
113 その場合,コンテナが他のホストに移動すると,そのファイルだけを更新する必要があるかもしれません.
114 </para>
115
116 <variablelist>
117 <varlistentry>
118 <term>
119 <option>lxc.include</option>
120 </term>
121 <listitem>
122 <para>
123 <!--
124 Specify the file to be included. The included file must be
125 in the same valid lxc configuration file format.
126 -->
127 include させたいファイルを指定します.
128 include するファイルは,lxc 設定ファイルのフォーマットとして有効でなければいけません.
129 </para>
130 </listitem>
131 </varlistentry>
132 </variablelist>
133 </refsect2>
134
135 <refsect2>
136 <title><!-- Architecture -->アーキテクチャ</title>
137 <para>
138 <!--
139 Allows one to set the architecture for the container. For example,
140 set a 32bits architecture for a container running 32bits
141 binaries on a 64bits host. That fixes the container scripts
142 which rely on the architecture to do some work like
143 downloading the packages.
144 -->
145 コンテナに対してアーキテクチャを設定することが可能です.
146 例えば,64 ビットのホスト上で 32 ビットのバイナリを動かすために 32 ビットアーキテクチャを設定することが可能です.
147 この設定を行うことにより,パッケージのダウンロードを行うなどの作業のうち,アーキテクチャ名に依存するような作業を行うコンテナスクリプトの修正を行います.
148 </para>
149
150 <variablelist>
151 <varlistentry>
152 <term>
153 <option>lxc.arch</option>
154 </term>
155 <listitem>
156 <para>
157 <!--
158 Specify the architecture for the container.
159 -->
160 コンテナに設定するアーキテクチャを指定します.
161 </para>
162 <para>
163 <!--
164 Valid options are
165 <option>x86</option>,
166 <option>i686</option>,
167 <option>x86_64</option>,
168 <option>amd64</option>
169 -->
170 有効なオプションは以下です.
171 <option>x86</option>,
172 <option>i686</option>,
173 <option>x86_64</option>,
174 <option>amd64</option>
175 </para>
176 </listitem>
177 </varlistentry>
178 </variablelist>
179
180 </refsect2>
181
182 <refsect2>
183 <title><!-- Hostname -->ホスト名</title>
184 <para>
185 <!--
186 The utsname section defines the hostname to be set for the
187 container. That means the container can set its own hostname
188 without changing the one from the system. That makes the
189 hostname private for the container.
190 -->
191 utsname セクションは,コンテナに設定されるホスト名を定義します.
192 コンテナは,システムのホスト名を変えることなく,自身のホスト名を持つ事が可能です.
193 このことにより,ホスト名はコンテナ専用となります.
194 </para>
195 <variablelist>
196 <varlistentry>
197 <term>
198 <option>lxc.utsname</option>
199 </term>
200 <listitem>
201 <para>
202 <!--
203 specify the hostname for the container
204 -->
205 コンテナのホスト名を指定します.
206 </para>
207 </listitem>
208 </varlistentry>
209 </variablelist>
210 </refsect2>
211
212 <refsect2>
213 <title><!-- Halt signal -->クリーンなシャットダウン時のシグナル</title>
214 <para>
215 <!--
216 Allows one to specify signal name or number, sent by lxc-stop to the
217 container's init process to cleanly shutdown the container. Different
218 init systems could use different signals to perform clean shutdown
219 sequence. This option allows the signal to be specified in kill(1)
220 fashion, e.g. SIGPWR, SIGRTMIN+14, SIGRTMAX-10 or plain number. The
221 default signal is SIGPWR.
222 -->
223 lxc-stop がコンテナをクリーンにシャットダウンするためにコンテナの init プロセスに送るシグナル名か番号を指定することができます.
224 init システムによって,クリーンなシャットダウンを行うために使うシグナルは異なります.
225 このオプションではシグナルとして kill(1) で使う形式を指定することができます.
226 例えば SIGKILL, SIGRTMIN+14, SIGRTMAX-10 のような形式,もしくは数字を指定します.デフォルトのシグナルは SIGPWR です.
227 </para>
228 <variablelist>
229 <varlistentry>
230 <term>
231 <option>lxc.haltsignal</option>
232 </term>
233 <listitem>
234 <para>
235 <!--
236 specify the signal used to halt the container
237 -->
238 コンテナをシャットダウンするのに使うシグナルを指定します
239 </para>
240 </listitem>
241 </varlistentry>
242 </variablelist>
243 </refsect2>
244
245 <refsect2>
246 <title><!-- Stop signal -->強制停止時のシグナル</title>
247 <para>
248 <!--
249 Allows one to specify signal name or number, sent by lxc-stop to forcibly
250 shutdown the container. This option allows signal to be specified in
251 kill(1) fashion, e.g. SIGKILL, SIGRTMIN+14, SIGRTMAX-10 or plain number.
252 The default signal is SIGKILL.
253 -->
254 lxc-stop がコンテナを強制的にシャットダウンするために送るシグナル名か番号を指定することができます.
255 このオプションではシグナルとして kill(1) で使う形式を指定することができます.
256 例えば SIGKILL, SIGRTMIN+14, SIGRTMAX-10 のような形式,もしくは数字を指定します.デフォルトのシグナルは SIGKILL です.
257 </para>
258 <variablelist>
259 <varlistentry>
260 <term>
261 <option>lxc.stopsignal</option>
262 </term>
263 <listitem>
264 <para>
265 <!--
266 specify the signal used to stop the container
267 -->
268 コンテナを停止するのに使用するシグナルを指定します.
269 </para>
270 </listitem>
271 </varlistentry>
272 </variablelist>
273 </refsect2>
274
275 <refsect2>
276 <title><!-- Network -->ネットワーク</title>
277 <para>
278 <!--
279 The network section defines how the network is virtualized in
280 the container. The network virtualization acts at layer
281 two. In order to use the network virtualization, parameters
282 must be specified to define the network interfaces of the
283 container. Several virtual interfaces can be assigned and used
284 in a container even if the system has only one physical
285 network interface.
286 -->
287 ネットワークセクションは,コンテナ内でどのようにネットワークを仮想化するかを定義します.
288 ネットワークの仮想化はレイヤー 2 で作動します.
289 ネットワークの仮想化を使用するためには,コンテナのネットワークインターフェースを定義しなければなりません.
290 いくつかの仮想インターフェースをアサインすることができます.
291 そして,仮に物理ネットワークインターフェースが一つしかなくても,コンテナ内でいくつもの仮想インターフェースを使うことができます.
292 </para>
293 <variablelist>
294 <varlistentry>
295 <term>
296 <option>lxc.network.type</option>
297 </term>
298 <listitem>
299 <para>
300 <!--
301 specify what kind of network virtualization to be used
302 for the container. Each time
303 a <option>lxc.network.type</option> field is found a new
304 round of network configuration begins. In this way,
305 several network virtualization types can be specified
306 for the same container, as well as assigning several
307 network interfaces for one container. The different
308 virtualization types can sbe:
309 -->
310 コンテナがどの種類のネットワーク仮想化を使うかを指定します.
311 一つのネットワークの設定ごとに <option>lxc.network.type</option> フィールドを指定します.
312 このように,一つのコンテナに複数のネットワークインターフェースを割り当てることができるだけでなく,同じコンテナに対して複数のネットワーク仮想化の種類を指定することが出来ます.
313 仮想化の種類は以下の値を取る事が出来ます:
314 </para>
315
316 <para>
317 <!--
318 <option>none:</option> will cause the container to share
319 the host's network namespace. This means the host
320 network devices are usable in the container. It also
321 means that if both the container and host have upstart as
322 init, 'halt' in a container (for instance) will shut down the
323 host.
324 -->
325 <option>none:</option> ホストのネットワーク名前空間を共有します.
326 これにより,ホストのネットワークデバイスをコンテナ内で使うことが可能になります.
327 もしコンテナもホストも init として upstart を使っている場合,(例えば) コンテナ内で 'halt' を実行すると,ホストがシャットダウンしてしまうことにもなります.
328 </para>
329
330 <para>
331 <!--
332 <option>empty:</option> will create only the loopback
333 interface.
334 -->
335 <option>empty:</option> ループバックインターフェースだけを作成します.
336 </para>
337
338 <para>
339 <!--
340 <option>veth:</option> a peer network device is created
341 with one side assigned to the container and the other
342 side is attached to a bridge specified by
343 the <option>lxc.network.link</option>. If the bridge is
344 not specified, then the veth pair device will be created
345 but not attached to any bridge. Otherwise, the bridge
346 has to be setup before on the
347 system, <command>lxc</command> won't handle any
348 configuration outside of the container. By
349 default <command>lxc</command> choose a name for the
350 network device belonging to the outside of the
351 container, this name is handled
352 by <command>lxc</command>, but if you wish to handle
353 this name yourself, you can tell <command>lxc</command>
354 to set a specific name with
355 the <option>lxc.network.veth.pair</option> option.
356 -->
357 <option>veth:</option> 一方がコンテナに,もう一方が <option>lxc.network.link</option> で指定されるブリッジにアタッチされる,ピアネットワークデバイスを作成します.
358 もし,ブリッジが指定されていない場合,veth ペアデバイスは作成されますが,ブリッジにはアタッチされません.
359 ブリッジはシステムで事前に設定する必要があります.
360 さもなければ,<command>lxc</command> はコンテナ外のいかなる設定も扱うことはできないでしょう.
361 デフォルトでは,<command>lxc</command> はコンテナの外部に属するネットワークデバイスに対する名前を決定し,<command>lxc</command> はこの名前を使います.
362 しかし,もしこの名前を自分で指定したい場合,<option>lxc.network.veth.pair</option> オプションを使って名前を設定し,lxc に対して指定をすることができます.
363 </para>
364
365 <para>
366 <!--
367 <option>vlan:</option> a vlan interface is linked with
368 the interface specified by
369 the <option>lxc.network.link</option> and assigned to
370 the container. The vlan identifier is specified with the
371 option <option>lxc.network.vlan.id</option>.
372 -->
373 <option>vlan:</option> vlan インターフェースは <option>lxc.network.link</option> で指定されたインターフェースとリンクし,コンテナに割り当てられます.
374 vlan の指定は <option>lxc.network.vlan.id</option> オプションで指定します.
375 </para>
376
377 <para>
378 <!--
379 <option>macvlan:</option> a macvlan interface is linked
380 with the interface specified by
381 the <option>lxc.network.link</option> and assigned to
382 the container.
383 <option>lxc.network.macvlan.mode</option> specifies the
384 mode the macvlan will use to communicate between
385 different macvlan on the same upper device. The accepted
386 modes are <option>private</option>, the device never
387 communicates with any other device on the same upper_dev (default),
388 <option>vepa</option>, the new Virtual Ethernet Port
389 Aggregator (VEPA) mode, it assumes that the adjacent
390 bridge returns all frames where both source and
391 destination are local to the macvlan port, i.e. the
392 bridge is set up as a reflective relay. Broadcast
393 frames coming in from the upper_dev get flooded to all
394 macvlan interfaces in VEPA mode, local frames are not
395 delivered locally, or <option>bridge</option>, it
396 provides the behavior of a simple bridge between
397 different macvlan interfaces on the same port. Frames
398 from one interface to another one get delivered directly
399 and are not sent out externally. Broadcast frames get
400 flooded to all other bridge ports and to the external
401 interface, but when they come back from a reflective
402 relay, we don't deliver them again. Since we know all
403 the MAC addresses, the macvlan bridge mode does not
404 require learning or STP like the bridge module does.
405 -->
406 <option>macvlan:</option> macvlan インターフェースは <option>lxc.network.link</option> により指定されるインターフェースとリンクし,コンテナに割り当てられます.
407 <option>lxc.network.macvlan.mode</option> でモードを指定すると,その macvlan の指定を,同じ上位デバイスで異なる macvlan の間の通信をする時に使います.
408 受け入れられたモードが <option>private</option> であれば,デバイスは同じ上位デバイスの他のデバイスとの通信を行いません (デフォルト).
409 新しい仮想イーサネットポート集約モード (Virtual Ethernet Port Aggregator (VEPA)) である <option>vepa</option> は,隣接したポートが,ソースとデスティネーションの両方が macvlan ポートに対してローカルであるフレームを全て返すと仮定します.
410 すなわち,ブリッジが reflective relay として設定されているということです.
411 上位デバイスから入ってくるブロードキャストフレームは,VEPA モードである全ての macvlan インターフェースに送りつけられます.
412 ローカルのフレームはローカルには配送されません.
413 <option>bridge</option> の指定は,同じポートの異なる macvlan インターフェースの間のシンプルなブリッジとして動作します.
414 あるインターフェースから他のインターフェースへのフレームは,直接配送され,外部には送出されません.
415 ブロードキャストフレームは,全ての他のブリッジと外部のインターフェースに対して送られます.
416 しかし,reflective relay からフレームが返ってきたときは,再度それを配送することはしません.
417 全ての MAC アドレスを知っているので,ブリッジモジュールのように,macvlan ブリッジモードは学習や STP の必要はありません.
418 </para>
419
420 <para>
421 <!--
422 <option>phys:</option> an already existing interface
423 specified by the <option>lxc.network.link</option> is
424 assigned to the container.
425 -->
426 <option>phys:</option> <option>lxc.network.link</option> で指定された,すでに存在しているインターフェースがコンテナに割り当てられます.
427 </para>
428 </listitem>
429 </varlistentry>
430
431 <varlistentry>
432 <term>
433 <option>lxc.network.flags</option>
434 </term>
435 <listitem>
436 <para>
437 <!--
438 specify an action to do for the
439 network.
440 -->
441 ネットワークに対して行うアクションを指定します.
442 </para>
443
444 <para>
445 <!--
446 <option>up:</option> activates the interface.
447 -->
448 <option>up:</option> インターフェースを起動させます.
449 </para>
450 </listitem>
451 </varlistentry>
452
453 <varlistentry>
454 <term>
455 <option>lxc.network.link</option>
456 </term>
457 <listitem>
458 <para>
459 <!--
460 specify the interface to be used for real network
461 traffic.
462 -->
463 実際のネットワークトラフィックに使うインターフェースを指定します.
464 </para>
465 </listitem>
466 </varlistentry>
467
468 <varlistentry>
469 <term>
470 <option>lxc.network.mtu</option>
471 </term>
472 <listitem>
473 <para>
474 <!--
475 specify the maximum transfer unit for this interface.
476 -->
477 インターフェースに対する MTU を指定します.
478 </para>
479 </listitem>
480 </varlistentry>
481
482 <varlistentry>
483 <term>
484 <option>lxc.network.name</option>
485 </term>
486 <listitem>
487 <para>
488 <!--
489 the interface name is dynamically allocated, but if
490 another name is needed because the configuration files
491 being used by the container use a generic name,
492 eg. eth0, this option will rename the interface in the
493 container.
494 -->
495 インターフェース名は動的に割り当てられます.
496 しかし,もしコンテナが使用する設定ファイルが一般的な名前を使用するために,他の特定の名前が必要であれば (例えば eth0 など),コンテナ内のインターフェースは,このオプションで指定した名前にリネームされます.
497 </para>
498 </listitem>
499 </varlistentry>
500
501 <varlistentry>
502 <term>
503 <option>lxc.network.hwaddr</option>
504 </term>
505 <listitem>
506 <para>
507 <!--
508 the interface mac address is dynamically allocated by
509 default to the virtual interface, but in some cases,
510 this is needed to resolve a mac address conflict or to
511 always have the same link-local ipv6 address.
512 Any "x" in address will be replaced by random value,
513 this allows setting hwaddr templates.
514 -->
515 仮想インターフェースの MAC アドレスは,デフォルトでは動的に割り当てられます.
516 しかし,MAC アドレスの衝突や,リンクローカルIPv6 アドレスを常に同じにした場合などは,このオプションが必要です.
517 アドレス中の "x" という文字は,ランダムな値に置き換えられます.
518 これによりテンプレートに hwaddr を設定することが可能になります.
519 </para>
520 </listitem>
521 </varlistentry>
522
523 <varlistentry>
524 <term>
525 <option>lxc.network.ipv4</option>
526 </term>
527 <listitem>
528 <para>
529 <!--
530 specify the ipv4 address to assign to the virtualized
531 interface. Several lines specify several ipv4 addresses.
532 The address is in format x.y.z.t/m,
533 eg. 192.168.1.123/24.The broadcast address should be
534 specified on the same line, right after the ipv4
535 address.
536 -->
537 仮想インターフェースに割り当てる ipv4 アドレスを指定します.
538 複数行により複数の ipv4 アドレスを指定します.
539 このアドレスは x.y.z.t/m というフォーマットで指定します.
540 例えば,192.168.1.123/24.ブロードキャストアドレスも同じ行の ipv4 アドレスのすぐ後で指定しなくてはなりません.
541 </para>
542 </listitem>
543 </varlistentry>
544
545 <varlistentry>
546 <term>
547 <option>lxc.network.ipv4.gateway</option>
548 </term>
549 <listitem>
550 <para>
551 <!--
552 specify the ipv4 address to use as the gateway inside the
553 container. The address is in format x.y.z.t, eg.
554 192.168.1.123.
555
556 Can also have the special value <option>auto</option>,
557 which means to take the primary address from the bridge
558 interface (as specified by the
559 <option>lxc.network.link</option> option) and use that as
560 the gateway. <option>auto</option> is only available when
561 using the <option>veth</option> and
562 <option>macvlan</option> network types.
563 -->
564 コンテナでゲートウェイとして使う IPv4 アドレスを指定します.
565 アドレスは x.y.z.t というフォーマットです.
566 例えば,192.168.1.123.
567
568 <option>auto</option> という特別な値を記述する事も可能です.
569 これは (<option>lxc.network.link</option> で指定した) ブリッジインターフェースの最初のアドレスを使用し,それをゲートウェイに使うという意味になります.
570 <option>auto</option> はネットワークタイプとして <option>veth</option> と <option>macvlan</option> を指定している時だけ有効となります.
571 </para>
572 </listitem>
573 </varlistentry>
574
575
576 <varlistentry>
577 <term>
578 <option>lxc.network.ipv6</option>
579 </term>
580 <listitem>
581 <para>
582 <!--
583 specify the ipv6 address to assign to the virtualized
584 interface. Several lines specify several ipv6 addresses.
585 The address is in format x::y/m,
586 eg. 2003:db8:1:0:214:1234:fe0b:3596/64
587 -->
588 仮想インターフェースに割り当てる ipv6 アドレスを指定します.
589 複数行により複数の ipv6 アドレスを指定します.
590 このアドレスは x::y/m というフォーマットで指定します.
591 例えば,2003:db8:1:0:214:1234:fe0b:3596/64.
592 </para>
593 </listitem>
594 </varlistentry>
595
596 <varlistentry>
597 <term>
598 <option>lxc.network.ipv6.gateway</option>
599 </term>
600 <listitem>
601 <para>
602 <!--
603 specify the ipv6 address to use as the gateway inside the
604 container. The address is in format x::y,
605 eg. 2003:db8:1:0::1
606
607 Can also have the special value <option>auto</option>,
608 which means to take the primary address from the bridge
609 interface (as specified by the
610 <option>lxc.network.link</option> option) and use that as
611 the gateway. <option>auto</option> is only available when
612 using the <option>veth</option> and
613 <option>macvlan</option> network types.
614 -->
615 コンテナでゲートウェイとして使う IPv6 アドレスを指定します.
616 アドレスは x::y というフォーマットです.例えば,2003:db8:1:0::1.
617
618 <option>auto</option> という特別な値を記述する事も可能です.
619 これは (<option>lxc.network.link</option> で指定した) ブリッジインターフェースの最初のアドレスを使用し,それをゲートウェイに使うという意味になります.
620 <option>auto</option> はネットワークタイプとして <option>veth</option> と <option>macvlan</option> を指定している時だけ有効となります.
621 </para>
622 </listitem>
623 </varlistentry>
624
625 <varlistentry>
626 <term>
627 <option>lxc.network.script.up</option>
628 </term>
629 <listitem>
630 <para>
631 <!--
632 add a configuration option to specify a script to be
633 executed after creating and configuring the network used
634 from the host side. The following arguments are passed
635 to the script: container name and config section name
636 (net) Additional arguments depend on the config section
637 employing a script hook; the following are used by the
638 network system: execution context (up), network type
639 (empty/veth/macvlan/phys), Depending on the network
640 type, other arguments may be passed:
641 veth/macvlan/phys. And finally (host-sided) device name.
642 -->
643 ホスト側から使われる,ネットワークの作成と設定が済んだ後に実行するスクリプトを指定します.
644 以下の引数がスクリプトに渡されます: コンテナ名,設定セクション名(net).
645 その後の引数はスクリプトのフックで使われる設定セクションに依存します.
646 以下がネットワークシステムによって使われます: 実行コンテキスト (up),ネットワークのタイプ (empty/veth/macvlan/phys)
647 ネットワークのタイプによっては,更に別の引数が渡されるかもしれません: veth/macvlan/phys の場合 (ホスト側の) デバイス名
648 </para>
649 <para>
650 <!--
651 Standard output from the script is logged at debug level.
652 Standard error is not logged, but can be captured by the
653 hook redirecting its standard error to standard output.
654 -->
655 スクリプトからの標準出力は debug レベルでロギングされます.
656 標準エラー出力はロギングされません.
657 しかし,フックの標準エラー出力を標準出力にリダイレクトすることにより保存することは可能です.
658 </para>
659 </listitem>
660 </varlistentry>
661
662 <varlistentry>
663 <term>
664 <option>lxc.network.script.down</option>
665 </term>
666 <listitem>
667 <para>
668 <!--
669 add a configuration option to specify a script to be
670 executed before destroying the network used from the
671 host side. The following arguments are passed to the
672 script: container name and config section name (net)
673 Additional arguments depend on the config section
674 employing a script hook; the following are used by the
675 network system: execution context (down), network type
676 (empty/veth/macvlan/phys), Depending on the network
677 type, other arguments may be passed:
678 veth/macvlan/phys. And finally (host-sided) device name.
679 -->
680 ホスト側から使われる,ネットワークを破壊する前に実行するスクリプトを指定します.
681 以下の引数がスクリプトに渡されます: コンテナ名,設定セクション名(net).
682 その後の引数はスクリプトのフックで使われる設定セクションに依存します.
683 以下がネットワークシステムによって使われます: 実行コンテキスト (up),ネットワークのタイプ (empty/veth/macvlan/phys).
684 ネットワークのタイプによっては,更に別の引数が渡されるかもしれません: veth/macvlan/phys.そして最後に (ホスト側の) デバイス名が渡されます.
685 </para>
686 <para>
687 <!--
688 Standard output from the script is logged at debug level.
689 Standard error is not logged, but can be captured by the
690 hook redirecting its standard error to standard output.
691 -->
692 スクリプトからの標準出力は debug レベルでロギングされます.
693 標準エラー出力はロギングされません.
694 しかし,フックの標準エラー出力を標準出力にリダイレクトすることにより保存することは可能です.
695 </para>
696 </listitem>
697 </varlistentry>
698 </variablelist>
699
700 </refsect2>
701
702 <refsect2>
703 <title><!-- New pseudo tty instance (devpts) -->新しい擬似端末のインスタンス (devpts)</title>
704 <para>
705 <!--
706 For stricter isolation the container can have its own private
707 instance of the pseudo tty.
708 -->
709 さらに厳しい隔離のために,コンテナは自身のプライベートな pseudo tty (擬似端末) を持つことが可能です.
710 </para>
711 <variablelist>
712 <varlistentry>
713 <term>
714 <option>lxc.pts</option>
715 </term>
716 <listitem>
717 <para>
718 <!--
719 If set, the container will have a new pseudo tty
720 instance, making this private to it. The value specifies
721 the maximum number of pseudo ttys allowed for a pts
722 instance (this limitation is not implemented yet).
723 -->
724 もし設定された場合,コンテナは新しい psuedo tty インスタンスを持ち,それを自身のプライベートとします.
725 この値は pts インスタンスに許可される pseudo tty の最大数を指定します (この制限はまだ実装されていません).
726 </para>
727 </listitem>
728 </varlistentry>
729 </variablelist>
730 </refsect2>
731
732 <refsect2>
733 <title><!-- Container system console -->コンテナのシステムコンソール</title>
734 <para>
735 <!--
736 If the container is configured with a root filesystem and the
737 inittab file is setup to use the console, you may want to specify
738 where the output of this console goes.
739 -->
740 コンテナでルートファイルシステムを持つように設定されており,inittab ファイルでコンソールの使用が設定されている場合,このコンソールの出力がどこになされるのかを指定したいと思うでしょう.
741 </para>
742 <variablelist>
743 <varlistentry>
744 <term>
745 <option>lxc.console</option>
746 </term>
747 <listitem>
748 <para>
749 <!--
750 Specify a path to a file where the console output will
751 be written. The keyword 'none' will simply disable the
752 console. This is dangerous once if have a rootfs with a
753 console device file where the application can write, the
754 messages will fall in the host.
755 -->
756 コンソールの出力が書かれるファイルのパスを指定します.'none' というキーワードは,単純にコンソールを無効にします.
757 この設定は,アプリケーションが書き込む事ができるコンソールデバイスファイルが rootfs に存在する場合,メッセージがホスト側に出力されるので危険です.
758 </para>
759 </listitem>
760 </varlistentry>
761 </variablelist>
762 </refsect2>
763
764 <refsect2>
765 <title><!-- Console through the ttys -->tty を通したコンソール</title>
766 <para>
767 <!--
768 This option is useful if the container is configured with a root
769 filesystem and the inittab file is setup to launch a getty on the
770 ttys. The option specifies the number of ttys to be available for
771 the container. The number of gettys in the inittab file of the
772 container should not be greater than the number of ttys specified
773 in this option, otherwise the excess getty sessions will die and
774 respawn indefinitely giving annoying messages on the console or in
775 <filename>/var/log/messages</filename>.
776 -->
777 このオプションはコンテナが root ファイルシステムを持つように設定されており,inittab ファイルで tty 上に getty の起動が設定されている場合に役に立ちます.
778 このオプションはコンテナで利用できる tty の数を指定します.
779 inittab ファイルに設定する getty の数は,このオプションの指定する tty の数より大きくしてはいけません.
780 さもなければ,超過した分の getty セッションはコンソールか /var/log/messages にうっとうしいメッセージを生死を表示しながら,永久に生死を繰り返すでしょう.
781 </para>
782 <variablelist>
783 <varlistentry>
784 <term>
785 <option>lxc.tty</option>
786 </term>
787 <listitem>
788 <para>
789 <!--
790 Specify the number of tty to make available to the
791 container.
792 -->
793 コンテナに作成出来る tty の数を指定します.
794 </para>
795 </listitem>
796 </varlistentry>
797 </variablelist>
798 </refsect2>
799
800 <refsect2>
801 <title><!-- Console devices location -->コンソールデバイスの位置</title>
802 <para>
803 <!--
804 LXC consoles are provided through Unix98 PTYs created on the
805 host and bind-mounted over the expected devices in the container.
806 By default, they are bind-mounted over <filename>/dev/console</filename>
807 and <filename>/dev/ttyN</filename>. This can prevent package upgrades
808 in the guest. Therefore you can specify a directory location (under
809 <filename>/dev</filename> under which LXC will create the files and
810 bind-mount over them. These will then be symbolically linked to
811 <filename>/dev/console</filename> and <filename>/dev/ttyN</filename>.
812 A package upgrade can then succeed as it is able to remove and replace
813 the symbolic links.
814 -->
815 LXC のコンソールはホストによって作られ,コンテナ内で要求されたデバイスに bind マウントされた Unix98 PTY 経由で提供されます.
816 デフォルトでは <filename>/dev/console</filename> と <filename>/dev/ttyN</filename> に bind マウントされます.
817 これはゲスト内でのパッケージのアップグレードを妨げる可能性があります.
818 なので <filename>/dev</filename> 以下のディレクトリを指定することができます.
819 LXC はこのディレクトリ以下にファイルを作成し,これらのファイルを bind マウントします.
820 そして,これらの (作成された) ファイルは <filename>/dev/console</filename> と <filename>/dev/ttyN</filename> にシンボリックリンクされます.
821 シンボリックリンクを消去したり置き換えたりすることは可能ですから,パッケージのアップグレードは成功します.
822 </para>
823 <variablelist>
824 <varlistentry>
825 <term>
826 <option>lxc.devttydir</option>
827 </term>
828 <listitem>
829 <para>
830 <!--
831 Specify a directory under <filename>/dev</filename>
832 under which to create the container console devices.
833 -->
834 コンテナのコンソールデバイスを作成するための <filename>/dev</filename> 以下のディレクトリを指定します.
835 </para>
836 </listitem>
837 </varlistentry>
838 </variablelist>
839 </refsect2>
840
841 <refsect2>
842 <title><!-- /dev directory -->/dev ディレクトリ</title>
843 <para>
844 <!--
845 By default, lxc does nothing with the container's
846 <filename>/dev</filename>. This allows the container's
847 <filename>/dev</filename> to be set up as needed in the container
848 rootfs. If lxc.autodev is set to 1, then after mounting the container's
849 rootfs LXC will mount a fresh tmpfs under <filename>/dev</filename>
850 (limited to 100k) and fill in a minimal set of initial devices.
851 This is generally required when starting a container containing
852 a "systemd" based "init" but may be optional at other times. Additional
853 devices in the containers /dev directory may be created through the
854 use of the <option>lxc.hook.autodev</option> hook.
855 -->
856 デフォルトでは,lxc はコンテナの <filename>/dev</filename> については何も行いません.
857 これは,コンテナの rootfs で必要な設定を行えるようにするものです.
858 lxc.autodev が 1 に設定されている場合,コンテナの rootfs をマウントした後,LXC は新しい tmpfs を <filename>/dev</filename> 以下にマウントします (100k 制限の).
859 そして初期デバイスの最小限のセットを作成します.
860 これは,"systemd" ベースの "init" 環境のコンテナを起動する時に通常必要ですが,他の環境の場合はオプショナルなものです.
861 コンテナの /dev ディレクトリ内の追加デバイスは <option>lxc.hook.autodev</option> フックを使用して作成されます.
862 </para>
863 <variablelist>
864 <varlistentry>
865 <term>
866 <option>lxc.autodev</option>
867 </term>
868 <listitem>
869 <para>
870 <!--
871 Set this to 1 to have LXC mount and populate a minimal
872 <filename>/dev</filename> when starting the container.
873 -->
874 コンテナの起動時に LXC が /dev をマウントして,最小限の /dev を作成しているようにするには,これを 1 に設定してください.
875 </para>
876 </listitem>
877 </varlistentry>
878 </variablelist>
879 </refsect2>
880
881 <refsect2>
882 <title><!-- Enable kmsg symlink -->kmsg のシンボリックリンクの有効化</title>
883 <para>
884 <!--
885 Enable creating /dev/kmsg as symlink to /dev/console. This defaults to 1.
886 -->
887 /dev/kmsg の /dev/console へのシンボリックリンクとしての作成を有効にします.デフォルトは 1 です.
888 </para>
889 <variablelist>
890 <varlistentry>
891 <term>
892 <option>lxc.kmsg</option>
893 </term>
894 <listitem>
895 <para>
896 <!--
897 Set this to 0 to disable /dev/kmsg symlinking.
898 -->
899 /dev/kmsg のシンボリックリンクを無効にするには 0 を設定してください.
900 </para>
901 </listitem>
902 </varlistentry>
903 </variablelist>
904 </refsect2>
905
906 <refsect2>
907 <title><!-- Mount points -->マウントポイント</title>
908 <para>
909 <!--
910 The mount points section specifies the different places to be
911 mounted. These mount points will be private to the container
912 and won't be visible by the processes running outside of the
913 container. This is useful to mount /etc, /var or /home for
914 examples.
915 -->
916 マウントポイントセクションは,マウントするための区別された場所を指定します.
917 これらのマウントポイントは,コンテナだけに見え,コンテナ外で実行されるプロセスから見えることはありません.
918 例えば,/etc や /var や /home をマウントするときに役に立つでしょう.
919 </para>
920 <variablelist>
921 <varlistentry>
922 <term>
923 <option>lxc.mount</option>
924 </term>
925 <listitem>
926 <para>
927 <!--
928 specify a file location in
929 the <filename>fstab</filename> format, containing the
930 mount information. If the rootfs is an image file or a
931 block device and the fstab is used to mount a point
932 somewhere in this rootfs, the path of the rootfs mount
933 point should be prefixed with the
934 <filename>@LXCROOTFSMOUNT@</filename> default path or
935 the value of <option>lxc.rootfs.mount</option> if
936 specified. Note that when mounting a filesystem from an
937 image file or block device the third field (fs_vfstype)
938 cannot be auto as with
939 <citerefentry>
940 <refentrytitle>mount</refentrytitle>
941 <manvolnum>8</manvolnum>
942 </citerefentry>
943 but must be explicitly specified.
944 -->
945 マウントに関する情報が書かれた <filename>fstab</filename> フォーマットのファイルの場所を指定します.
946 rootfs がイメージファイルやブロックデバイスで,fstab ファイルがこの rootfs 内のどこかをマウントするために使われる場合,rootfs のマウントポイントのパスはデフォルトパスである <filename>@LXCROOTFSMOUNT@</filename> か,もしくは <option>lxc.rootfs.mount</option> が指定されている場合は,その値を前に付ける必要があります.
947 ファイルシステムがイメージファイルやブロックデバイスからマウントされている場合,3 つ目のフィールド (fs_vfstype) は
948 <citerefentry>
949 <refentrytitle>mount</refentrytitle>
950 <manvolnum>8</manvolnum>
951 </citerefentry>
952 のように auto を指定することはできず,明確に指定しなければいけません.
953 </para>
954 </listitem>
955 </varlistentry>
956
957 <varlistentry>
958 <term>
959 <option>lxc.mount.entry</option>
960 </term>
961 <listitem>
962 <para>
963 <!--
964 specify a mount point corresponding to a line in the
965 fstab format.
966 -->
967 fstab フォーマットの一行と同じフォーマットのマウントポイントの指定をします.
968 </para>
969 </listitem>
970 </varlistentry>
971
972 <varlistentry>
973 <term>
974 <option>lxc.mount.auto</option>
975 </term>
976 <listitem>
977 <para>
978 <!--
979 specify which standard kernel file systems should be
980 automatically mounted. This may dramatically simplify
981 the configuration. The file systems are:
982 -->
983 標準のカーネルファイルシステムで自動的にマウントするものを指定します.
984 これは劇的に設定を容易にする可能性があります.
985 </para>
986 <itemizedlist>
987 <listitem>
988 <!--
989 <para>
990 <option>proc:mixed</option> (or <option>proc</option>):
991 mount <filename>/proc</filename> as read-write, but
992 remount <filename>/proc/sys</filename> and
993 <filename>/proc/sysrq-trigger</filename> read-only
994 for security / container isolation purposes.
995 </para>
996 -->
997 <para>
998 <option>proc:mixed</option> (or <option>proc</option>):
999 <filename>/proc</filename> を読み書き可能でマウントします.
1000 ただし,<filename>/proc/sys</filename> と <filename>/proc/sysrq-trigger</filename> は,セキュリティとコンテナの隔離の目的でリードオンリーで再マウントされます.
1001 </para>
1002 </listitem>
1003 <listitem>
1004 <!--
1005 <para>
1006 <option>proc:rw</option>: mount
1007 <filename>/proc</filename> as read-write
1008 </para>
1009 -->
1010 <para>
1011 <option>proc:rw</option>:
1012 <filename>/proc</filename> を読み書き可能でマウントします.
1013 </para>
1014 </listitem>
1015 <listitem>
1016 <!--
1017 <para>
1018 <option>sys:ro</option> (or <option>sys</option>):
1019 mount <filename>/sys</filename> as read-only
1020 for security / container isolation purposes.
1021 </para>
1022 -->
1023 <para>
1024 <option>sys:ro</option> (or <option>sys</option>):
1025 <filename>/sys</filename> を,セキュリティとコンテナの隔離の目的でリードオンリーでマウントします.
1026 </para>
1027 </listitem>
1028 <listitem>
1029 <!--
1030 <para>
1031 <option>sys:rw</option>: mount
1032 <filename>/sys</filename> as read-write
1033 </para>
1034 -->
1035 <para>
1036 <option>sys:rw</option>:
1037 <filename>/sys</filename> を読み書き可能でマウントします.
1038 </para>
1039 </listitem>
1040 <listitem>
1041 <!--
1042 <para>
1043 <option>cgroup:mixed</option> (or
1044 <option>cgroup</option>):
1045 mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
1046 create directories for all hierarchies to which
1047 the container is added, create subdirectories
1048 there with the name of the cgroup, and bind-mount
1049 the container's own cgroup into that directory.
1050 The container will be able to write to its own
1051 cgroup directory, but not the parents, since they
1052 will be remounted read-only
1053 </para>
1054 -->
1055 <para>
1056 <option>cgroup:mixed</option> (or <option>cgroup</option>):
1057 <filename>/sys/fs/cgroup</filename> を tmpfs でマウントし,そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し,その cgroup の名前でその中にサブディレクトリを作製し,そのコンテナ自身の cgroup をそのディレクトリにバインドマウントします.
1058 コンテナは自身の cgroup ディレクトリに書き込みが可能ですが,親ディレクトリはリードオンリーで再マウントされているため書き込めません.
1059 </para>
1060 </listitem>
1061 <listitem>
1062 <!--
1063 <para>
1064 <option>cgroup:ro</option>: similar to
1065 <option>cgroup:mixed</option>, but everything will
1066 be mounted read-only.
1067 </para>
1068 -->
1069 <para>
1070 <option>cgroup:ro</option>:
1071 <option>cgroup:mixed</option> と同様にマウントされますが,全てリードオンリーでマウントされます.
1072 </para>
1073 </listitem>
1074 <listitem>
1075 <!--
1076 <para>
1077 <option>cgroup:rw</option>: similar to
1078 <option>cgroup:mixed</option>, but everything will
1079 be mounted read-write. Note that the paths leading
1080 up to the container's own cgroup will be writable,
1081 but will not be a cgroup filesystem but just part
1082 of the tmpfs of <filename>/sys/fs/cgroup</filename>
1083 </para>
1084 -->
1085 <para>
1086 <option>cgroup:rw</option>:
1087 <option>cgroup:mixed</option> と同様にマウントされますが,全て読み書き可能でマウントされます.
1088 コンテナ自身の cgroup に至るまでのパスも書き込み可能になることに注意が必要ですが,cgroup ファイルシステムにはならず,
1089 <filename>/sys/fs/cgroup</filename> の tmpfs の一部分になるでしょう.
1090 </para>
1091 </listitem>
1092 <listitem>
1093 <!--
1094 <para>
1095 <option>cgroup-full:mixed</option> (or
1096 <option>cgroup-full</option>):
1097 mount a tmpfs to <filename>/sys/fs/cgroup</filename>,
1098 create directories for all hierarchies to which
1099 the container is added, bind-mount the hierarchies
1100 from the host to the container and make everything
1101 read-only except the container's own cgroup. Note
1102 that compared to <option>cgroup</option>, where
1103 all paths leading up to the container's own cgroup
1104 are just simple directories in the underlying
1105 tmpfs, here
1106 <filename>/sys/fs/cgroup/$hierarchy</filename>
1107 will contain the host's full cgroup hierarchy,
1108 albeit read-only outside the container's own cgroup.
1109 This may leak quite a bit of information into the
1110 container.
1111 </para>
1112 -->
1113 <para>
1114 <option>cgroup-full:mixed</option> (or <option>cgroup-full</option>):
1115 <filename>/sys/fs/cgroup</filename> を tmpfs でマウントし,そのコンテナの追加が行われた全ての階層構造に対するディレクトリを作製し,ホストからコンテナまでの階層構造を全てバインドマウントし,コンテナ自身の cgroup を除いてリードオンリーにします.
1116 <option>cgroup</option> と比べると,コンテナ自身の cgroup に至るまでの全てのパスが tmpfs の下層のシンプルなディレクトリとなり,コンテナ自身の cgroup の外ではリードオンリーになりますが,<filename>/sys/fs/cgroup/$hierarchy</filename> はホストの全ての cgroup 階層構造を含みます.
1117 これにより,コンテナにはかなりの情報が漏洩します.
1118 </para>
1119 </listitem>
1120 <listitem>
1121 <!--
1122 <para>
1123 <option>cgroup-full:ro</option>: similar to
1124 <option>cgroup-full:mixed</option>, but everything
1125 will be mounted read-only.
1126 </para>
1127 -->
1128 <para>
1129 <option>cgroup-full:ro</option>:
1130 <option>cgroup-full:mixed</option> と同様にマウントされますが,全てリードオンリーでマウントされます.
1131 </para>
1132 </listitem>
1133 <listitem>
1134 <!--
1135 <para>
1136 <option>cgroup-full:rw</option>: similar to
1137 <option>cgroup-full:mixed</option>, but everything
1138 will be mounted read-write. Note that in this case,
1139 the container may escape its own cgroup. (Note also
1140 that if the container has CAP_SYS_ADMIN support
1141 and can mount the cgroup filesystem itself, it may
1142 do so anyway.)
1143 </para>
1144 -->
1145 <para>
1146 <option>cgroup-full:rw</option>:
1147 <option>cgroup-full:mixed</option>と同様にマウントされますが,全て読み書き可能でマウントされます.
1148 この場合,コンテナは自身の cgroup から脱出する可能性があることに注意してください (コンテナが CAP_SYS_ADMIN を持ち,自身で cgroup ファイルシステムをマウント可能なら,いずれにせよそのようにするかもしれないことにも注意してください).
1149 </para>
1150 </listitem>
1151 </itemizedlist>
1152 <para>
1153 <!--
1154 Examples:
1155 -->
1156 例:
1157 </para>
1158 <programlisting>
1159 lxc.mount.auto = proc sys cgroup
1160 lxc.mount.auto = proc:rw sys:rw cgroup-full:rw
1161 </programlisting>
1162 </listitem>
1163 </varlistentry>
1164
1165 </variablelist>
1166 </refsect2>
1167
1168 <refsect2>
1169 <title><!-- Root file system -->ルートファイルシステム</title>
1170 <para>
1171 <!--
1172 The root file system of the container can be different than that
1173 of the host system.
1174 -->
1175 コンテナのルートファイルシステムは,ホストのルートファイルシステムと異なるようにすることも可能です.
1176 </para>
1177 <variablelist>
1178 <varlistentry>
1179 <term>
1180 <option>lxc.rootfs</option>
1181 </term>
1182 <listitem>
1183 <para>
1184 <!--
1185 specify the root file system for the container. It can
1186 be an image file, a directory or a block device. If not
1187 specified, the container shares its root file system
1188 with the host.
1189 -->
1190 コンテナのルートファイルシステムになるディレクトリを指定します.
1191 この値はイメージファイル,ディレクトリ,ブロックデバイスのどれかを取ることができます.
1192 もし指定されない場合,コンテナはホストとルートファイルシステムを共有します.
1193 </para>
1194 </listitem>
1195 </varlistentry>
1196
1197 <varlistentry>
1198 <term>
1199 <option>lxc.rootfs.mount</option>
1200 </term>
1201 <listitem>
1202 <para>
1203 <!--
1204 where to recursively bind <option>lxc.rootfs</option>
1205 before pivoting. This is to ensure success of the
1206 <citerefentry>
1207 <refentrytitle><command>pivot_root</command></refentrytitle>
1208 <manvolnum>8</manvolnum>
1209 </citerefentry>
1210 syscall. Any directory suffices, the default should
1211 generally work.
1212 -->
1213 root ファイルシステムの変更の前に,<option>lxc.rootfs</option> を再帰的にどこにバインドするのかを指定します.これは
1214 <citerefentry>
1215 <refentrytitle><command>pivot_root</command></refentrytitle>
1216 <manvolnum>8</manvolnum>
1217 </citerefentry>
1218 システムコールが確実に成功する事を保証します.
1219 どんなディレクトリでも良く,デフォルトでも通常は動くはずです.
1220 </para>
1221 </listitem>
1222 </varlistentry>
1223
b4c66de1
KY
1224 <varlistentry>
1225 <term>
1226 <option>lxc.rootfs.options</option>
1227 </term>
1228 <listitem>
1229 <para>
1230 <!--
1231 extra mount options to use when mounting the rootfs.
1232 -->
1233 rootfs をマウントするときに追加したいマウントオプション.
1234 </para>
1235 </listitem>
1236 </varlistentry>
1237
fb261f53
KY
1238 <varlistentry>
1239 <term>
1240 <option>lxc.pivotdir</option>
1241 </term>
1242 <listitem>
1243 <para>
1244 <!--
1245 where to pivot the original root file system under
1246 <option>lxc.rootfs</option>, specified relatively to
1247 that. The default is <filename>mnt</filename>.
1248 It is created if necessary, and also removed after
1249 unmounting everything from it during container setup.
1250 -->
1251 元の root ファイルシステムを,<option>lxc.rootfs</option> 以下のどこに移動させるかを <option>lxc.rootfs</option> からの相対パスで指定します.
1252 デフォルトは <filename>mnt</filename> です.
1253 これはもし必要であれば作成され,そしてコンテナのセットアップの間,全てアンマウントされた後で消去されます.
1254 </para>
1255 </listitem>
1256 </varlistentry>
1257 </variablelist>
1258 </refsect2>
1259
1260 <refsect2>
1261 <title>Control group</title>
1262 <para>
1263 <!--
1264 The control group section contains the configuration for the
1265 different subsystem. <command>lxc</command> does not check the
1266 correctness of the subsystem name. This has the disadvantage
1267 of not detecting configuration errors until the container is
1268 started, but has the advantage of permitting any future
1269 subsystem.
1270 -->
1271 CONTROL GROUP セクションは,(lxc とは) 別のサブシステムの設定を含みます.
1272 <command>lxc</command> は,このサブシステム名の正しさはチェックしません.
1273 実行時のエラーを検出するのに不便ですが,別の将来のサブシステムをサポート出来るという有利な点もあります.
1274 </para>
1275 <variablelist>
1276 <varlistentry>
1277 <term>
1278 <option>lxc.cgroup.[subsystem name]</option>
1279 </term>
1280 <listitem>
1281 <para>
1282 <!--
1283 specify the control group value to be set. The
1284 subsystem name is the literal name of the control group
1285 subsystem. The permitted names and the syntax of their
1286 values is not dictated by LXC, instead it depends on the
1287 features of the Linux kernel running at the time the
1288 container is started,
1289 eg. <option>lxc.cgroup.cpuset.cpus</option>
1290 -->
1291 設定する control group の値を指定します.
1292 サブシステム名は,control group のそのままの名前です.
1293 許される名前や値の書式は LXC が指示することはなく,コンテナが実行された時に実行されている Linux カーネルの機能に依存します.
1294 例えば <option>lxc.cgroup.cpuset.cpus</option>
1295 </para>
1296 </listitem>
1297 </varlistentry>
1298 </variablelist>
1299 </refsect2>
1300
1301 <refsect2>
1302 <title><!-- Capabilities -->ケーパビリティ</title>
1303 <para>
1304 <!--
1305 The capabilities can be dropped in the container if this one
1306 is run as root.
1307 -->
1308 コンテナが root 権限で実行されていても,コンテナ内ではケーパビリティ (capabilities) を削除する事は可能です.
1309 </para>
1310 <variablelist>
1311 <varlistentry>
1312 <term>
1313 <option>lxc.cap.drop</option>
1314 </term>
1315 <listitem>
1316 <para>
1317 <!--
1318 Specify the capability to be dropped in the container. A
1319 single line defining several capabilities with a space
1320 separation is allowed. The format is the lower case of
1321 the capability definition without the "CAP_" prefix,
1322 eg. CAP_SYS_MODULE should be specified as
1323 sys_module. See
1324 <citerefentry>
1325 <refentrytitle><command>capabilities</command></refentrytitle>
1326 <manvolnum>7</manvolnum>
1327 </citerefentry>,
1328 -->
1329 コンテナ内で削除するケーパビリティ (capability) を指定します.
1330 一行でスペース区切りで複数のケーパビリティを指定することも可能です.
1331 指定は,"CAP_" というプレフィックスなしで,小文字でケーパビリティを指定します.
1332 例えば,CAP_SYS_MODULE というケーパビリティは sys_module と指定する必要があります.
1333 詳しくは以下を参照してください.
1334 <citerefentry>
1335 <refentrytitle><command>capabilities</command></refentrytitle>
1336 <manvolnum>7</manvolnum>
1337 </citerefentry>
1338 </para>
1339 </listitem>
1340 </varlistentry>
1341 <varlistentry>
1342 <term>
1343 <option>lxc.cap.keep</option>
1344 </term>
1345 <listitem>
1346 <para>
1347 <!--
1348 Specify the capability to be kept in the container. All other
1349 capabilities will be dropped.
1350 -->
1351 コンテナ内で維持するケーパビリティを指定します.
1352 指定した以外の全てのケーパビリティはドロップされます.
1353 </para>
1354 </listitem>
1355 </varlistentry>
1356 </variablelist>
1357 </refsect2>
1358
1359 <refsect2>
1360 <title><!-- Apparmor profile -->Apparmor プロファイル</title>
1361 <para>
1362 <!--
1363 If lxc was compiled and installed with apparmor support, and the host
1364 system has apparmor enabled, then the apparmor profile under which the
1365 container should be run can be specified in the container
1366 configuration. The default is <command>lxc-container-default</command>.
1367 -->
1368 lxc が apparmor サポートでコンパイルされ,インストールされている場合で,ホストで apparmor が有効な場合,コンテナが従って動くべき apparmor プロファイルは,コンテナの設定で指定することが可能です.
1369 デフォルトは <command>lxc-container-default</command> です.
1370 </para>
1371 <variablelist>
1372 <varlistentry>
1373 <term>
1374 <option>lxc.aa_profile</option>
1375 </term>
1376 <listitem>
1377 <para>
1378 <!--
1379 Specify the apparmor profile under which the container should
1380 be run. To specify that the container should be unconfined,
1381 use
1382 -->
1383 コンテナが従うべき apparmor プロファイルを指定します.
1384 コンテナが apparmor による制限を受けないように設定するには,以下のように設定します.
1385 </para>
1386 <programlisting>lxc.aa_profile = unconfined</programlisting>
1387 </listitem>
1388 </varlistentry>
1389 </variablelist>
1390 </refsect2>
1391
1392 <refsect2>
1393 <title><!-- SELinux context -->SELinux コンテキスト</title>
1394 <para>
1395 <!--
1396 If lxc was compiled and installed with SELinux support, and the host
1397 system has SELinux enabled, then the SELinux context under which the
1398 container should be run can be specified in the container
1399 configuration. The default is <command>unconfined_t</command>,
1400 which means that lxc will not attempt to change contexts.
1401 -->
1402 lxc が SELinux サポートでコンパイルされ,インストールされている場合で,ホストで SELinux が有効な場合,コンテナが従って動くべき SELinux コンテキストは,コンテナの設定で指定することが可能です.
1403 デフォルトは <command>unconfined_t</command> であり,これは lxc がコンテキストを変えないという意味になります.
1404 </para>
1405 <variablelist>
1406 <varlistentry>
1407 <term>
1408 <option>lxc.se_context</option>
1409 </term>
1410 <listitem>
1411 <para>
1412 <!--
1413 Specify the SELinux context under which the container should
1414 be run or <command>unconfined_t</command>. For example
1415 -->
1416 コンテナが従うべき SELinux コンテキストを指定するか,<command>unconfined_t</command> を指定します.例えば以下のように設定します.
1417 </para>
1418 <programlisting>lxc.se_context = unconfined_u:unconfined_r:lxc_t:s0-s0:c0.c1023</programlisting>
1419 </listitem>
1420 </varlistentry>
1421 </variablelist>
1422 </refsect2>
1423
1424 <refsect2>
1425 <title><!-- Seccomp configuration -->Seccomp の設定</title>
1426 <para>
1427 <!--
1428 A container can be started with a reduced set of available
1429 system calls by loading a seccomp profile at startup. The
1430 seccomp configuration file should begin with a version number
1431 (which currently must be 1) on the first line, a policy type
1432 (which must be 'whitelist') on the second line, followed by a
1433 list of allowed system call numbers, one per line.
1434 -->
1435 コンテナは,起動時に seccomp プロファイルをロードすることで,利用可能なシステムコールを減らして起動することが可能です.
1436 seccomp の設定ファイルは,最初の行がバージョン番号 (現在は 1 でなければならない) で,2 行目はポリシーのタイプ ('whitelist' でなければならない),で始まる必要があり,その後に 1 行ごとに利用可能なシステムコールの番号が書かれたリストが続きます.
1437 </para>
1438 <variablelist>
1439 <varlistentry>
1440 <term>
1441 <option>lxc.seccomp</option>
1442 </term>
1443 <listitem>
1444 <para>
1445 <!--
1446 Specify a file containing the seccomp configuration to
1447 load before the container starts.
1448 -->
1449 コンテナがスタートする前にロードする seccomp の設定を含むファイルを指定します.
1450 </para>
1451 </listitem>
1452 </varlistentry>
1453 </variablelist>
1454 </refsect2>
1455
1456 <refsect2>
1457 <title><!-- UID mappings -->UID のマッピング</title>
1458 <para>
1459 <!--
1460 A container can be started in a private user namespace with
1461 user and group id mappings. For instance, you can map userid
1462 0 in the container to userid 200000 on the host. The root
1463 user in the container will be privileged in the container,
1464 but unprivileged on the host. Normally a system container
1465 will want a range of ids, so you would map, for instance,
1466 user and group ids 0 through 20,000 in the container to the
1467 ids 200,000 through 220,000.
1468 -->
1469 コンテナは,ユーザとグループの id のマッピングを持った専用のユーザ名前空間で起動することが可能です.
1470 たとえば,コンテナ内のユーザ id 0 を,ホストのユーザ id 200000 にマッピングすることが可能です.
1471 コンテナの root ユーザはコンテナ内では特権を持ちますが,ホストでは特権を持ちません.
1472 通常は,システムコンテナは id の範囲を要求し,それをマッピングします.
1473 例えば,コンテナ内のユーザとグループの id 0 から 20,000 を 200,000 から 220,000 にマッピングします.
1474 </para>
1475 <variablelist>
1476 <varlistentry>
1477 <term>
1478 <option>lxc.id_map</option>
1479 </term>
1480 <listitem>
1481 <para>
1482 <!--
1483 Four values must be provided. First a character, either
1484 'u', or 'g', to specify whether user or group ids are
1485 being mapped. Next is the first userid as seen in the
1486 user namespace of the container. Next is the userid as
1487 seen on the host. Finally, a range indicating the number
1488 of consecutive ids to map.
1489 -->
1490 4 つの値を記述する必要があります.
1491 最初の文字は 'u' か 'g' のどちらかで,ユーザかグループの ID のどちらをマッピングするかを指定します.
1492 次はコンテナのユーザ名前空間内に現れる最初のユーザ ID です.
1493 その次は,そのユーザ ID のホスト上での値です.
1494 最後は,ID のマッピングをいくつ連続して行うかの数を指定します.
1495 </para>
1496 </listitem>
1497 </varlistentry>
1498 </variablelist>
1499 </refsect2>
1500
1501 <refsect2>
1502 <title><!-- Container hooks -->コンテナのフック</title>
1503 <para>
1504 <!--
1505 Container hooks are programs or scripts which can be executed
1506 at various times in a container's lifetime.
1507 -->
1508 コンテナのフックは,コンテナの存続期間の色々な場面で実行することのできるプログラムやスクリプトです.
1509 </para>
1510 <para>
1511 <!--
1512 When a container hook is executed, information is passed both
1513 as command line arguments and through environment variables.
1514 The arguments are:
1515 <itemizedlist>
1516 <listitem><para> Container name. </para></listitem>
1517 <listitem><para> Section (always 'lxc'). </para></listitem>
1518 <listitem><para> The hook type (i.e. 'clone' or 'pre-mount'). </para></listitem>
1519 <listitem><para> Additional arguments In the
1520 case of the clone hook, any extra arguments passed to
1521 lxc-clone will appear as further arguments to the hook. </para></listitem>
1522 </itemizedlist>
1523 The following environment variables are set:
1524 <itemizedlist>
1525 <listitem><para> LXC_NAME: is the container's name. </para></listitem>
1526 <listitem><para> LXC_ROOTFS_MOUNT: the path to the mounted root filesystem. </para></listitem>
1527 <listitem><para> LXC_CONFIG_FILE: the path to the container configuration file. </para></listitem>
1528 <listitem><para> LXC_SRC_NAME: in the case of the clone hook, this is the original container's name. </para></listitem>
1529 <listitem><para> LXC_ROOTFS_PATH: this is the lxc.rootfs entry for the container. Note this is likely not where the mounted rootfs is to be found, use LXC_ROOTFS_MOUNT for that. </para></listitem>
1530 </itemizedlist>
1531 -->
1532 コンテナのフックが実行されるとき,情報がコマンドライン引数と環境変数の両方を通して渡されます.引数は:
1533 <itemizedlist>
1534 <listitem><para>コンテナ名</para></listitem>
1535 <listitem><para>セクション (常に 'lxc')</para></listitem>
1536 <listitem><para>フックのタイプ ('clone' や 'pre-mount' など)</para></listitem>
1537 <listitem><para>追加の引数.clone フックの場合,lxc-clone に渡される追加の引数は,フックへの引数として追加されます.</para></listitem>
1538 </itemizedlist>
1539 以下の環境変数がセットされます.
1540 <itemizedlist>
1541 <listitem><para> LXC_NAME: コンテナ名</para></listitem>
1542 <listitem><para> LXC_ROOTFS_MOUNT: マウントされた root ファイルシステムへのパス</para></listitem>
1543 <listitem><para> LXC_CONFIG_FILE: コンテナの設定ファイルのパス </para></listitem>
1544 <listitem><para> LXC_SRC_NAME: clone フックの場合,元のコンテナの名前</para></listitem>
1545 <listitem><para> LXC_ROOTFS_PATH: コンテナの lxc.rootfs エントリ.これはマウントされた rootfs が存在する場所にはならないでしょう.それには LXC_ROOTFS_MOUNT を使用してください.</para></listitem>
1546 </itemizedlist>
1547 </para>
1548 <para>
1549 <!--
1550 Standard output from the hooks is logged at debug level.
1551 Standard error is not logged, but can be captured by the
1552 hook redirecting its standard error to standard output.
1553 -->
1554 スクリプトからの標準出力は debug レベルでロギングされます.
1555 標準エラー出力はロギングされません.
1556 しかし,フックの標準エラー出力を標準出力にリダイレクトすることにより保存することは可能です.
1557 </para>
1558 <variablelist>
1559 <varlistentry>
1560 <term>
1561 <option>lxc.hook.pre-start</option>
1562 </term>
1563 <listitem>
1564 <para>
1565 <!--
1566 A hook to be run in the host's namespace before the
1567 container ttys, consoles, or mounts are up.
1568 -->
1569 コンテナの tty,コンソールの作成,マウントが実行される前に,ホストの名前空間内で実行するフック.
1570 </para>
1571 </listitem>
1572 </varlistentry>
1573 </variablelist>
1574 <variablelist>
1575 <varlistentry>
1576 <term>
1577 <option>lxc.hook.pre-mount</option>
1578 </term>
1579 <listitem>
1580 <para>
1581 <!--
1582 A hook to be run in the container's fs namespace but before
1583 the rootfs has been set up. This allows for manipulation
1584 of the rootfs, i.e. to mount an encrypted filesystem. Mounts
1585 done in this hook will not be reflected on the host (apart from
1586 mounts propagation), so they will be automatically cleaned up
1587 when the container shuts down.
1588 -->
1589 コンテナのファイルシステムの名前空間で実行されますが,rootfs が設定される前に実行するフック.
1590 これにより rootfs の操作が可能になります.
1591 例えば,暗号化されたファイルシステムのマウントなどです.
1592 このフック内でなされるマウントはホストには影響しません (mounts propagation を除いて).
1593 なので,それらはコンテナがシャットダウンする時に自動的にクリーンアップされます.
1594 </para>
1595 </listitem>
1596 </varlistentry>
1597 </variablelist>
1598 <variablelist>
1599 <varlistentry>
1600 <term>
1601 <option>lxc.hook.mount</option>
1602 </term>
1603 <listitem>
1604 <para>
1605 <!--
1606 A hook to be run in the container's namespace after
1607 mounting has been done, but before the pivot_root.
1608 -->
1609 マウントが完了した後ですが,pivot_root の前にコンテナの名前空間で実行されるフック.
1610 </para>
1611 </listitem>
1612 </varlistentry>
1613 </variablelist>
1614 <variablelist>
1615 <varlistentry>
1616 <term>
1617 <option>lxc.hook.autodev</option>
1618 </term>
1619 <listitem>
1620 <para>
1621 <!--
1622 A hook to be run in the container's namespace after
1623 mounting has been done and after any mount hooks have
1624 run, but before the pivot_root, if
1625 <option>lxc.autodev</option> == 1.
1626 The purpose of this hook is to assist in populating the
1627 /dev directory of the container when using the autodev
1628 option for systemd based containers. The container's /dev
1629 directory is relative to the
1630 ${<option>LXC_ROOTFS_MOUNT</option>} environment
1631 variable available when the hook is run.
1632 -->
1633 <option>lxc.autodev</option> == 1 が設定されている場合で,マウントが完了し,マウント時のフックも実行された後ですが,pivot_root の前にコンテナの名前空間で実行するフック.
1634 このフックの目的は,systemd ベースのコンテナ向けの autodev オプションが設定されている時に,コンテナの /dev ディレクトリを設定するのを支援することです.コンテナの /dev ディレクトリは,このフックが実行される時有効な ${<option>LXC_ROOTFS_MOUNT</option>} 環境変数からの相対パスとなります.
1635 </para>
1636 </listitem>
1637 </varlistentry>
1638 </variablelist>
1639 <variablelist>
1640 <varlistentry>
1641 <term>
1642 <option>lxc.hook.start</option>
1643 </term>
1644 <listitem>
1645 <para>
1646 <!--
1647 A hook to be run in the container's namespace immediately
1648 before executing the container's init. This requires the
1649 program to be available in the container.
1650 -->
1651 コンテナの init が実行される直前にコンテナの名前空間で実行されるフック.
1652 コンテナ内で利用可能なプログラムである必要があります.
1653 </para>
1654 </listitem>
1655 </varlistentry>
1656 </variablelist>
1657 <variablelist>
1658 <varlistentry>
1659 <term>
1660 <option>lxc.hook.post-stop</option>
1661 </term>
1662 <listitem>
1663 <para>
1664 <!--
1665 A hook to be run in the host's namespace after the
1666 container has been shut down.
1667 -->
1668 コンテナがシャットダウンされた後にホストの名前空間で実行するフック.
1669 </para>
1670 </listitem>
1671 </varlistentry>
1672 </variablelist>
1673 <variablelist>
1674 <varlistentry>
1675 <term>
1676 <option>lxc.hook.clone</option>
1677 </term>
1678 <listitem>
1679 <para>
1680 <!--
1681 A hook to be run when the container is cloned to a new one.
1682 See <citerefentry><refentrytitle><command>lxc-clone</command></refentrytitle>
1683 <manvolnum>1</manvolnum></citerefentry> for more information.
1684 -->
1685 コンテナが新しいコンテナにクローンされる際に実行されるフック.詳しくは
1686 <citerefentry><refentrytitle><command>lxc-clone</command></refentrytitle>
1687 <manvolnum>1</manvolnum></citerefentry>
1688 を参照してください.
1689 </para>
1690 </listitem>
1691 </varlistentry>
1692 </variablelist>
1693 </refsect2>
1694
1695 <refsect2>
1696 <title><!-- Container hooks Environment Variables -->コンテナのフックで使える環境変数</title>
1697 <para>
1698 <!--
1699 A number of environment variables are made available to the startup
1700 hooks to provide configuration information and assist in the
1701 functioning of the hooks. Not all variables are valid in all
1702 contexts. In particular, all paths are relative to the host system
1703 and, as such, not valid during the <option>lxc.hook.start</option> hook.
1704 -->
1705 起動時のフックに設定情報を提供し,フックの機能を助けるための環境変数がいくつか利用可能です.
1706 全ての変数が全てのコンテキストで利用可能なわけではありません.
1707 具体的には,全てのパスはホストシステム上のパスであり,そのため,<option>lxc.hook.start</option> フックの時点では使用できません.
1708 </para>
1709 <variablelist>
1710 <varlistentry>
1711 <term>
1712 <option>LXC_NAME</option>
1713 </term>
1714 <listitem>
1715 <para>
1716 <!--
1717 The LXC name of the container. Useful for logging messages
1718 in common log environments. [<option>-n</option>]
1719 -->
1720 LXC コンテナの名前.共通のログ環境内でのログメッセージに使うときに便利です.[<option>-n</option>]
1721 </para>
1722 </listitem>
1723 </varlistentry>
1724 </variablelist>
1725 <variablelist>
1726 <varlistentry>
1727 <term>
1728 <option>LXC_CONFIG_FILE</option>
1729 </term>
1730 <listitem>
1731 <para>
1732 <!--
1733 Host relative path to the container configuration file. This
1734 gives the container to reference the original, top level,
1735 configuration file for the container in order to locate any
1736 additional configuration information not otherwise made
1737 available. [<option>-f</option>]
1738 -->
1739 コンテナの設定ファイルのホスト上でのパス.
1740 これは,他の方法では得られない追加の設定情報を見つけるために,コンテナに,元の,トップレベルの設定ファイルの位置を与えるものです. [<option>-f</option>]
1741 </para>
1742 </listitem>
1743 </varlistentry>
1744 </variablelist>
1745 <variablelist>
1746 <varlistentry>
1747 <term>
1748 <option>LXC_CONSOLE</option>
1749 </term>
1750 <listitem>
1751 <para>
1752 <!--
1753 The path to the console output of the container if not NULL.
1754 [<option>-c</option>] [<option>lxc.console</option>]
1755 -->
1756 設定されている場合のコンテナのコンソール出力のパス.
1757 [<option>-c</option>] [<option>lxc.console</option>]
1758 </para>
1759 </listitem>
1760 </varlistentry>
1761 </variablelist>
1762 <variablelist>
1763 <varlistentry>
1764 <term>
1765 <option>LXC_CONSOLE_LOGPATH</option>
1766 </term>
1767 <listitem>
1768 <para>
1769 <!--
1770 The path to the console log output of the container if not NULL.
1771 [<option>-L</option>]
1772 -->
1773 設定されている場合のコンテナのコンソールログ出力のパス.
1774 [<option>-L</option>]
1775 </para>
1776 </listitem>
1777 </varlistentry>
1778 </variablelist>
1779 <variablelist>
1780 <varlistentry>
1781 <term>
1782 <option>LXC_ROOTFS_MOUNT</option>
1783 </term>
1784 <listitem>
1785 <para>
1786 <!--
1787 The mount location to which the container is initially bound.
1788 This will be the host relative path to the container rootfs
1789 for the container instance being started and is where changes
1790 should be made for that instance.
1791 [<option>lxc.rootfs.mount</option>]
1792 -->
1793 初期にコンテナがマウントされる場所.
1794 これは,コンテナインスタンスが起動するためのコンテナの rootfs へのホスト上のパスであり,インスタンスのための移行が行われる場所です.
1795 [<option>lxc.rootfs.mount</option>]
1796 </para>
1797 </listitem>
1798 </varlistentry>
1799 </variablelist>
1800 <variablelist>
1801 <varlistentry>
1802 <term>
1803 <option>LXC_ROOTFS_PATH</option>
1804 </term>
1805 <listitem>
1806 <para>
1807 <!--
1808 The host relative path to the container root which has been
1809 mounted to the rootfs.mount location.
1810 [<option>lxc.rootfs</option>]
1811 -->
1812 rootfs.mount へマウントされるコンテナのルートへのホスト上のパスです.
1813 </para>
1814 </listitem>
1815 </varlistentry>
1816 </variablelist>
1817
1818 </refsect2>
1819
1820 <refsect2>
1821 <title><!-- Logging -->ロギング</title>
1822 <para>
1823 <!--
1824 Logging can be configured on a per-container basis. By default,
1825 depending upon how the lxc package was compiled, container startup
1826 is logged only at the ERROR level, and logged to a file named after
1827 the container (with '.log' appended) either under the container path,
1828 or under @LOGPATH@.
1829 -->
1830 ロギングはコンテナごとに設定することが可能です.
1831 デフォルトでは,lxc パッケージのコンパイル条件に依存し,コンテナのスタートアップは ERROR レベルでのみロギングされ,コンテナのパス以下か,@LOGPATH@ 以下のどちらかにコンテナ名 (の後に '.log' が付与される) をもとにした名前でロギングされます.
1832 </para>
1833 <para>
1834 <!--
1835 Both the default log level and the log file can be specified in the
1836 container configuration file, overriding the default behavior. Note
1837 that the configuration file entries can in turn be overridden by the
1838 command line options to <command>lxc-start</command>.
1839 -->
1840 デフォルトのログレベルとログファイルは両方とも,コンテナの設定ファイル内で指定され,デフォルトの値を上書きします.
1841 同様に,設定ファイルのエントリは <command>lxc-start</command> のコマンドラインオプションで上書きすることも可能です.
1842 </para>
1843 <variablelist>
1844 <varlistentry>
1845 <term>
1846 <option>lxc.loglevel</option>
1847 </term>
1848 <listitem>
1849 <para>
1850 <!--
1851 The level at which to log. The log level is an integer in
1852 the range of 0..8 inclusive, where a lower number means more
1853 verbose debugging. In particular 0 = trace, 1 = debug, 2 =
1854 info, 3 = notice, 4 = warn, 5 = error, 6 = critical, 7 =
1855 alert, and 8 = fatal. If unspecified, the level defaults
1856 to 5 (error), so that only errors and above are logged.
1857 -->
1858 ログを取得するレベル.
1859 ログレベルは 0..8 の範囲の整数です.
1860 数字が小さいほど冗長なデバッグを意味します.
1861 具体的には,0 = trace, 1 = debug, 2 = info, 3 = notice, 4 = warn, 5 = error, 6 = critical, 7 = alert, and 8 = fatal です.
1862 指定されない場合,レベルのデフォルトは 5 (error) で,それ以上のエラーがロギングされます.
1863 </para>
1864 <para>
1865 <!--
1866 Note that when a script (such as either a hook script or a
1867 network interface up or down script) is called, the script's
1868 standard output is logged at level 1, debug.
1869 -->
1870 (フックスクリプトやネットワークインターフェースの起動,停止時のスクリプトのような) スクリプトが呼ばれた時,スクリプトの標準出力は level 1 の debug でロギングされます.
1871 </para>
1872 </listitem>
1873 </varlistentry>
1874 <varlistentry>
1875 <term>
1876 <option>lxc.logfile</option>
1877 </term>
1878 <listitem>
1879 <para>
1880 <!--
1881 The file to which logging info should be written.
1882 -->
1883 ログ情報を書き込むファイル.
1884 </para>
1885 </listitem>
1886 </varlistentry>
1887 </variablelist>
1888 </refsect2>
1889
1890 <refsect2>
1891 <title><!-- Autostart -->自動起動</title>
1892 <para>
1893 <!--
1894 The autostart options support marking which containers should be
1895 auto-started and in what order. These options may be used by LXC tools
1896 directly or by external tooling provided by the distributions.
1897 -->
1898 自動起動オプションでは,自動起動させるコンテナと順番の設定が可能です.
1899 このオプションは LXC ツールが直接使用するか,ディストリビューションが提供する外部ツールが使用するかもしれません.
1900 </para>
1901
1902 <variablelist>
1903 <varlistentry>
1904 <term>
1905 <option>lxc.start.auto</option>
1906 </term>
1907 <listitem>
1908 <para>
1909 <!--
1910 Whether the container should be auto-started.
1911 Valid values are 0 (off) and 1 (on).
1912 -->
1913 コンテナを自動起動させるかどうかを設定します.
1914 有効な値は 0(オフ) か 1(オン) です.
1915 </para>
1916 </listitem>
1917 </varlistentry>
1918 <varlistentry>
1919 <term>
1920 <option>lxc.start.delay</option>
1921 </term>
1922 <listitem>
1923 <para>
1924 <!--
1925 How long to wait (in seconds) after the container is
1926 started before starting the next one.
1927 -->
1928 コンテナを起動させた後,次のコンテナを起動させるまでにどれくらい (秒) 待つかを設定します.
1929 </para>
1930 </listitem>
1931 </varlistentry>
1932 <varlistentry>
1933 <term>
1934 <option>lxc.start.order</option>
1935 </term>
1936 <listitem>
1937 <para>
1938 <!--
1939 An integer used to sort the containers when auto-starting
1940 a series of containers at once.
1941 -->
1942 多数の自動起動させるコンテナがある場合のコンテナの起動順を決めるのに使う整数を指定します.
1943 </para>
1944 </listitem>
1945 </varlistentry>
1946 <varlistentry>
1947 <term>
1948 <option>lxc.group</option>
1949 </term>
1950 <listitem>
1951 <para>
1952 <!--
1953 A multi-value key (can be used multiple times) to put the
1954 container in a container group. Those groups can then be
1955 used (amongst other things) to start a series of related
1956 containers.
1957 -->
1958 コンテナを追加したいコンテナグループ名を指定します.
1959 (複数回使用される可能性のある) 複数の値を設定可能です.
1960 設定されたグループは,関連する一連のコンテナを起動させるために使われます.
1961 </para>
1962 </listitem>
1963 </varlistentry>
1964 </variablelist>
1965 </refsect2>
1966
1967 </refsect1>
1968
1969 <refsect1>
1970 <title><!-- Examples -->例</title>
1971 <para>
1972 <!--
1973 In addition to the few examples given below, you will find
1974 some other examples of configuration file in @DOCDIR@/examples
1975 -->
1976 以下に紹介するいくつかの例に加えて,他の設定例が @DOCDIR@/examples にあります.
1977 </para>
1978 <refsect2>
1979 <title><!-- Network -->ネットワーク</title>
1980 <para>
1981 <!--
1982 This configuration sets up a container to use a veth pair
1983 device with one side plugged to a bridge br0 (which has been
1984 configured before on the system by the administrator). The
1985 virtual network device visible in the container is renamed to
1986 eth0.
1987 -->
1988 この設定は,片方をブリッジである br0 と接続される veth ペアデバイスを使うコンテナを設定します (ブリッジは管理者によりあらかじめシステム上に設定済みである必要があります).
1989 仮想ネットワークデバイスは,コンテナ内では eth0 とリネームされます.
1990 </para>
1991 <programlisting>
1992 lxc.utsname = myhostname
1993 lxc.network.type = veth
1994 lxc.network.flags = up
1995 lxc.network.link = br0
1996 lxc.network.name = eth0
1997 lxc.network.hwaddr = 4a:49:43:49:79:bf
1998 lxc.network.ipv4 = 1.2.3.5/24 1.2.3.255
1999 lxc.network.ipv6 = 2003:db8:1:0:214:1234:fe0b:3597
2000 </programlisting>
2001 </refsect2>
2002
2003 <refsect2>
2004 <title><!-- UID/GID mapping -->UID/GID のマッピング</title>
2005 <para><!-- This configuration will map both user and group ids in the
2006 range 0-9999 in the container to the ids 100000-109999 on the host. -->
2007 この設定は,コンテナ内のユーザとグループ両方の id 0-9999 の範囲を,ホスト上の 100000-109999 へマッピングします.
2008 </para>
2009 <programlisting>
2010 lxc.id_map = u 0 100000 10000
2011 lxc.id_map = g 0 100000 10000
2012 </programlisting>
2013 </refsect2>
2014
2015 <refsect2>
2016 <title>Control group</title>
2017 <para>
2018 <!-- This configuration will setup several control groups for
2019 the application, cpuset.cpus restricts usage of the defined cpu,
2020 cpus.share prioritize the control group, devices.allow makes
2021 usable the specified devices.-->
2022 この設定は,アプリケーションのための control group をいくつか設定します.
2023 cpuset.cpus は定義された cpu のみ使用できるように制限します.
2024 cpus.share は,control group の (cpu) 優先度を指定します.
2025 devices.allow は,特定のデバイスを使用可能にします.
2026 </para>
2027 <programlisting>
2028 lxc.cgroup.cpuset.cpus = 0,1
2029 lxc.cgroup.cpu.shares = 1234
2030 lxc.cgroup.devices.deny = a
2031 lxc.cgroup.devices.allow = c 1:3 rw
2032 lxc.cgroup.devices.allow = b 8:0 rw
2033 </programlisting>
2034 </refsect2>
2035
2036 <refsect2>
2037 <title><!-- Complex configuration -->複雑な設定</title>
2038 <para>
2039 <!-- This example show a complex configuration making a complex
2040 network stack, using the control groups, setting a new hostname,
2041 mounting some locations and a changing root file system. -->
2042 この例は,control group を使って,複雑なネットワークスタックを作成し,新しいホスト名を指定し,いくつかの場所をマウントし,ルートファイルシステムを変更するような複雑な設定を示します.
2043 </para>
2044 <programlisting>
2045 lxc.utsname = complex
2046 lxc.network.type = veth
2047 lxc.network.flags = up
2048 lxc.network.link = br0
2049 lxc.network.hwaddr = 4a:49:43:49:79:bf
2050 lxc.network.ipv4 = 10.2.3.5/24 10.2.3.255
2051 lxc.network.ipv6 = 2003:db8:1:0:214:1234:fe0b:3597
2052 lxc.network.ipv6 = 2003:db8:1:0:214:5432:feab:3588
2053 lxc.network.type = macvlan
2054 lxc.network.flags = up
2055 lxc.network.link = eth0
2056 lxc.network.hwaddr = 4a:49:43:49:79:bd
2057 lxc.network.ipv4 = 10.2.3.4/24
2058 lxc.network.ipv4 = 192.168.10.125/24
2059 lxc.network.ipv6 = 2003:db8:1:0:214:1234:fe0b:3596
2060 lxc.network.type = phys
2061 lxc.network.flags = up
2062 lxc.network.link = dummy0
2063 lxc.network.hwaddr = 4a:49:43:49:79:ff
2064 lxc.network.ipv4 = 10.2.3.6/24
2065 lxc.network.ipv6 = 2003:db8:1:0:214:1234:fe0b:3297
2066 lxc.cgroup.cpuset.cpus = 0,1
2067 lxc.cgroup.cpu.shares = 1234
2068 lxc.cgroup.devices.deny = a
2069 lxc.cgroup.devices.allow = c 1:3 rw
2070 lxc.cgroup.devices.allow = b 8:0 rw
2071 lxc.mount = /etc/fstab.complex
2072 lxc.mount.entry = /lib /root/myrootfs/lib none ro,bind 0 0
2073 lxc.rootfs = /mnt/rootfs.complex
2074 lxc.cap.drop = sys_module mknod setuid net_raw
2075 lxc.cap.drop = mac_override
2076 </programlisting>
2077 </refsect2>
2078
2079 </refsect1>
2080
2081 <refsect1>
2082 <title>See Also</title>
2083 <simpara>
2084 <citerefentry>
2085 <refentrytitle><command>chroot</command></refentrytitle>
2086 <manvolnum>1</manvolnum>
2087 </citerefentry>,
2088
2089 <citerefentry>
2090 <refentrytitle><command>pivot_root</command></refentrytitle>
2091 <manvolnum>8</manvolnum>
2092 </citerefentry>,
2093
2094 <citerefentry>
2095 <refentrytitle><filename>fstab</filename></refentrytitle>
2096 <manvolnum>5</manvolnum>
2097 </citerefentry>
2098
2099 <citerefentry>
2100 <refentrytitle><filename>capabilities</filename></refentrytitle>
2101 <manvolnum>7</manvolnum>
2102 </citerefentry>
2103
2104 </simpara>
2105 </refsect1>
2106
2107 &seealso;
2108
2109 <refsect1>
2110 <title><!-- Author -->作者</title>
2111 <para>Daniel Lezcano <email>daniel.lezcano@free.fr</email></para>
2112 </refsect1>
2113
2114</refentry>
2115
2116<!-- Keep this comment at the end of the file
2117Local variables:
2118mode: sgml
2119sgml-omittag:t
2120sgml-shorttag:t
2121sgml-minimize-attributes:nil
2122sgml-always-quote-attributes:t
2123sgml-indent-step:2
2124sgml-indent-data:t
2125sgml-parent-document:nil
2126sgml-default-dtd-file:nil
2127sgml-exposed-tags:nil
2128sgml-local-catalogs:nil
2129sgml-local-ecat-files:nil
2130End:
2131-->