]> git.proxmox.com Git - mirror_lxc.git/blame - doc/ko/lxc-attach.sgml.in
Merge pull request #1789 from brauner/2017-09-06/fix_documentation
[mirror_lxc.git] / doc / ko / lxc-attach.sgml.in
CommitLineData
2b371b26
SY
1<!--
2
3lxc: linux Container library
4
5(C) Copyright IBM Corp. 2007, 2008
6
7Authors:
8Daniel Lezcano <daniel.lezcano at free.fr>
9
10This library is free software; you can redistribute it and/or
11modify it under the terms of the GNU Lesser General Public
12License as published by the Free Software Foundation; either
13version 2.1 of the License, or (at your option) any later version.
14
15This library is distributed in the hope that it will be useful,
16but WITHOUT ANY WARRANTY; without even the implied warranty of
17MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
18Lesser General Public License for more details.
19
20You should have received a copy of the GNU Lesser General Public
21License along with this library; if not, write to the Free Software
22Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
23
24Translated into Korean
25by Sungbae Yoo <sungbae.yoo at samsung.com>
26
27-->
28
29<!DOCTYPE refentry PUBLIC @docdtd@ [
30
31<!ENTITY commonoptions SYSTEM "@builddir@/common_options.sgml">
32<!ENTITY seealso SYSTEM "@builddir@/see_also.sgml">
33]>
34
35<refentry>
36
37 <docinfo><date>@LXC_GENERATE_DATE@</date></docinfo>
38
39 <refmeta>
40 <refentrytitle>lxc-attach</refentrytitle>
41 <manvolnum>1</manvolnum>
42 </refmeta>
43
44 <refnamediv>
45 <refname>lxc-attach</refname>
46
47 <refpurpose>
48 <!--
49 start a process inside a running container.
50 -->
51 실행 중인 컨테이너 내에 프로세스를 실행
52 </refpurpose>
53 </refnamediv>
54
55 <refsynopsisdiv>
56 <cmdsynopsis>
57 <command>lxc-attach</command>
ef747fd8
SY
58 <arg choice="req">-n, --name <replaceable>name</replaceable></arg>
59 <arg choice="opt">-f, --rcfile <replaceable>config_file</replaceable></arg>
60 <arg choice="opt">-a, --arch <replaceable>arch</replaceable></arg>
61 <arg choice="opt">-e, --elevated-privileges <replaceable>privileges</replaceable></arg>
62 <arg choice="opt">-s, --namespaces <replaceable>namespaces</replaceable></arg>
63 <arg choice="opt">-R, --remount-sys-proc</arg>
2b371b26
SY
64 <arg choice="opt">--keep-env</arg>
65 <arg choice="opt">--clear-env</arg>
ef747fd8
SY
66 <arg choice="opt">-L, --pty-log <replaceable>file</replaceable></arg>
67 <arg choice="opt">-v, --set-var <replaceable>variable</replaceable></arg>
68 <arg choice="opt">--keep-var <replaceable>variable</replaceable></arg>
2b371b26
SY
69 <arg choice="opt">-- <replaceable>command</replaceable></arg>
70 </cmdsynopsis>
71 </refsynopsisdiv>
72
73 <refsect1>
74 <title><!-- Description -->설명</title>
75
76 <para>
77 <!--
78 <command>lxc-attach</command> runs the specified
79 <replaceable>command</replaceable> inside the container
80 specified by <replaceable>name</replaceable>. The container
81 has to be running already.
82 -->
83 <command>lxc-attach</command>는 <replaceable>name</replaceable>으로 지정한 컨테이너 내에 <replaceable>command</replaceable>를 실행한다.
84 해당 컨테이너는 실행중이어야 한다.
85 </para>
86 <para>
87 <!--
88 If no <replaceable>command</replaceable> is specified, the
89 current default shell of the user running
90 <command>lxc-attach</command> will be looked up inside the
91 container and executed. This will fail if no such user exists
92 inside the container or the container does not have a working
93 nsswitch mechanism.
94 -->
4ff8fb6c 95 만약 <replaceable>command</replaceable>가 지정되지 않았다면, <command>lxc-attach</command>가 현재 실행 중인 쉘이 컨테이너 안에도 있는지 검사하고 이를 실행한다.
2b371b26
SY
96 만약 컨테이너 안에 사용자가 존재하지 않거나, nsswitch가 제대로 동작하지 않는 경우에는 이 명령이 실패하게 된다.
97 </para>
eae7ec6e
SY
98 <para>
99 <!--
100 Previous versions of <command>lxc-attach</command> simply attached to the
bcd7520a
SY
101 specified namespaces of a container and ran a shell or the specified command
102 without first allocating a pseudo terminal. This made them vulnerable to
eae7ec6e
SY
103 input faking via a TIOCSTI <command>ioctl</command> call after switching
104 between userspace execution contexts with different privilege levels. Newer
105 versions of <command>lxc-attach</command> will try to allocate a pseudo
bcd7520a
SY
106 terminal master/slave pair on the host and attach any standard file
107 descriptors which refer to a terminal to the slave side of the pseudo
108 terminal before executing a shell or command. Note, that if none of the
109 standard file descriptors refer to a terminal <command>lxc-attach</command>
110 will not try to allocate a pseudo terminal. Instead it will simply attach
111 to the containers namespaces and run a shell or the specified command.
eae7ec6e 112 -->
ef747fd8 113 이전 버전의 <command>lxc-attach</command>는 단순히 컨테이너의 특정 네임스페이스 내에서 쉘이나 명령어를 pseudo 터미널 할당 없이 실행하였다.
eae7ec6e 114 이는 다른 특권 수준을 갖는 사용자 영역 컨텍스트 간의 전환후 TIOCSTI <command>ioctl</command>를 호출하여 입력을 가로챌 수 있는 취약점이 있다.
ef747fd8
SY
115 새로운 버전의 <command>lxc-attach</command>는 쉘이나 명령어를 실행하기 전, 호스트에서 pseudo 터미널 마스터/슬레이브 쌍을 할당하고, 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들을 pseudo 터미널의 슬레이브로 연결한다.
116 터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, <command>lxc-attach</command>는 pseudo 터미널 할당을 시도하지 않음에 주의해야 한다. 단순히 컨테이너 네임스페이스 내부에서 쉘이나 지정한 명령어를 실행할 뿐이다.
eae7ec6e 117 </para>
2b371b26
SY
118
119 </refsect1>
120
121 <refsect1>
122
123 <title><!-- Options -->옵션</title>
124
125 <variablelist>
126
ef747fd8
SY
127 <varlistentry>
128 <term>
129 <option>-f, --rcfile <replaceable>config_file</replaceable></option>
130 </term>
131 <listitem>
132 <para>
133 <!--
134 Specify the configuration file to configure the virtualization
135 and isolation functionalities for the container.
136 -->
137 컨테이너의 가상화 및 고립 기능들을 설정할 파일을 지정한다.
138 </para>
139 <para>
140 <!--
141 This configuration file if present will be used even if there is
142 already a configuration file present in the previously created
143 container (via lxc-create).
144 -->
145 이전에 만들어졌던 컨테이너에 설정 파일이 이미 있더라도, 이 옵션이 지정되어 있다면 해당 파일을 사용한다.
146 </para>
147 </listitem>
148 </varlistentry>
149
2b371b26
SY
150 <varlistentry>
151 <term>
152 <option>-a, --arch <replaceable>arch</replaceable></option>
153 </term>
154 <listitem>
155 <para>
156 <!--
157 Specify the architecture which the kernel should appear to be
158 running as to the command executed. This option will accept the
159 same settings as the <option>lxc.arch</option> option in
160 container configuration files, see
161 <citerefentry>
162 <refentrytitle><filename>lxc.conf</filename></refentrytitle>
163 <manvolnum>5</manvolnum>
164 </citerefentry>. By default, the current archictecture of the
165 running container will be used.
166 -->
167 명령어를 실행하는 컨테이너의 아키텍처를 지정한다.
168 이 옵션은 컨테이너의 설정파일에서 지정한 <option>lxc.arch</option> 옵션과 같은 것만 사용할 수 있다.
169 <citerefentry>
170 <refentrytitle><filename>lxc.conf</filename></refentrytitle>
171 <manvolnum>5</manvolnum>
172 </citerefentry>를 참조 바란다. 기본값은 실행 중인 컨테이너의 아키텍처이다.
173 </para>
174 </listitem>
175 </varlistentry>
176
177 <varlistentry>
178 <term>
179 <option>
180 -e, --elevated-privileges <replaceable>privileges</replaceable>
181 </option>
182 </term>
183 <listitem>
184 <para>
185 <!--
186 Do not drop privileges when running
187 <replaceable>command</replaceable> inside the container. If
188 this option is specified, the new process will
189 <emphasis>not</emphasis> be added to the container's cgroup(s)
190 and it will not drop its capabilities before executing.
191 -->
192 컨테이너 내부에서 <replaceable>command</replaceable>를 실행할 때 privilege를 제거하지 않는다.
193 만약 이 옵션이 지정되었다면, 새로운 프로세스는 컨테이너의 cgroup에 추가되지 <emphasis>않는다</emphasis>. 그리고 실행 전 capability도 제거하지 않는다.
194 </para>
195 <para>
196 <!--
197 You may specify privileges, in case you do not want to elevate all of
198 them, as a pipe-separated list, e.g.
199 <replaceable>CGROUP|LSM</replaceable>. Allowed values are
200 <replaceable>CGROUP</replaceable>, <replaceable>CAP</replaceable> and
201 <replaceable>LSM</replaceable> representing cgroup, capabilities and
aef119a3
SY
202 restriction privileges respectively. (The pipe symbol needs to be escaped,
203 e.g. <replaceable>CGROUP\|LSM</replaceable> or quoted, e.g.
204 <replaceable>"CGROUP|LSM"</replaceable>.)
2b371b26
SY
205 -->
206 만약 모든 privilege를 얻고 싶지 않을 경우에는 <replaceable>CGROUP|LSM</replaceable>와 같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 <replaceable>CGROUP</replaceable>、<replaceable>CAP</replaceable>、<replaceable>LSM</replaceable>이다. 각각 cgroup, capability, MAC label을 나타낸다.
aef119a3 207 (파이프 기호는 <replaceable>CGROUP\|LSM</replaceable>처럼 \로 처리를 해주거나, <replaceable>"CGROUP|LSM"</replaceable>처럼 따옴표를 붙여야 한다.)
2b371b26
SY
208 </para>
209 <para>
210 <!--
211 <emphasis>Warning:</emphasis> This may leak privileges into the
212 container if the command starts subprocesses that remain active
213 after the main process that was attached is terminated. The
214 (re-)starting of daemons inside the container is problematic,
215 especially if the daemon starts a lot of subprocesses such as
216 <command>cron</command> or <command>sshd</command>.
217 <emphasis>Use with great care.</emphasis>
218 -->
219 <emphasis>경고 :</emphasis>
220 만약 명령어가 attach된 메인프로세스가 종료된 후에, 실행 상태로 남아있는 서브프로세스를 시작하려고 한다면, 컨테이너 내부로 privilege 누수가 발생할 수 있다.
221 컨테이너 내에서 데몬을 시작(또는 재시작)하는 것은 문제가 될 수 있다. 특히 만약 데몬이 많은 서브프로세스 를 실행하는 경우라면, 예를 들어 <command>cron</command>와 <command>sshd</command>와 같은 경우는 문제가 될 수 있다.
222 <emphasis>충분한 주의를 기울여서 사용하여야 한다.</emphasis>
223 </para>
224 </listitem>
225 </varlistentry>
226
227 <varlistentry>
228 <term>
229 <option>-s, --namespaces <replaceable>namespaces</replaceable></option>
230 </term>
231 <listitem>
232 <para>
233 <!--
234 Specify the namespaces to attach to, as a pipe-separated list,
235 e.g. <replaceable>NETWORK|IPC</replaceable>. Allowed values are
236 <replaceable>MOUNT</replaceable>, <replaceable>PID</replaceable>,
237 <replaceable>UTSNAME</replaceable>, <replaceable>IPC</replaceable>,
238 <replaceable>USER </replaceable> and
239 <replaceable>NETWORK</replaceable>. This allows one to change
240 the context of the process to e.g. the network namespace of the
241 container while retaining the other namespaces as those of the
aef119a3
SY
242 host. (The pipe symbol needs to be escaped, e.g.
243 <replaceable>MOUNT\|PID</replaceable> or quoted, e.g.
244 <replaceable>"MOUNT|PID"</replaceable>.)
2b371b26 245 -->
ef747fd8 246 컨테이너의 어떤 네임스페이스와 연결할지 지정한다. <replaceable>NETWORK|IPC</replaceable>와 같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 <replaceable>MOUNT</replaceable>, <replaceable>PID</replaceable>, <replaceable>UTSNAME</replaceable>, <replaceable>IPC</replaceable>, <replaceable>USER </replaceable>, <replaceable>NETWORK</replaceable>이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다.
aef119a3 247 (파이프 기호는 <replaceable>MOUNT\|PID</replaceable>처럼 \로 처리를 해주거나, <replaceable>"MOUNT|PID"</replaceable>처럼 따옴표를 붙여야 한다.)
2b371b26
SY
248 </para>
249 <para>
250 <!--
251 <emphasis>Important:</emphasis> This option implies
252 <option>&#045;e</option>.
253 -->
254 <emphasis>중요 :</emphasis> 이 옵션은 <option>-e</option> 옵션을 포함하고 있다.
255 </para>
256 </listitem>
257 </varlistentry>
258
259 <varlistentry>
260 <term>
261 <option>-R, --remount-sys-proc</option>
262 </term>
263 <listitem>
264 <para>
265 <!--
266 When using <option>&#045;s</option> and the mount namespace is not
267 included, this flag will cause <command>lxc-attach</command>
268 to remount <replaceable>/proc</replaceable> and
269 <replaceable>/sys</replaceable> to reflect the current other
270 namespace contexts.
271 -->
272 <option>-s</option>를 사용하여 마운트 네임스페이스를 포함하지 않았을 때, 이 플래그는 <command>lxc-attach</command>가 <replaceable>/proc</replaceable>와 <replaceable>/sys</replaceable>를 remount 하게 만든다.
273 이는 현재와 다른 네임스페이스 컨텍스트를 반영시키기 위함이다.
274 </para>
275 <para>
276 <!--
277 Please see the <emphasis>Notes</emphasis> section for more
278 details.
279 -->
280 좀더 자세한 설명은 <emphasis>주의</emphasis>섹션을 참고하면 된다.
281 </para>
282 <para>
283 <!--
284 This option will be ignored if one tries to attach to the
285 mount namespace anyway.
286 -->
ef747fd8 287 만약 마운트 네임스페이스에 연결하려고 한다면, 이 옵션은 무시된다.
2b371b26
SY
288 </para>
289 </listitem>
290 </varlistentry>
291
292 <varlistentry>
293 <term>
294 <option>--keep-env</option>
295 </term>
296 <listitem>
297 <para>
298 <!--
299 Keep the current environment for attached programs. This is
300 the current default behaviour (as of version 0.9), but is
301 is likely to change in the future, since this may leak
302 undesirable information into the container. If you rely on
303 the environment being available for the attached program,
304 please use this option to be future-proof. In addition to
305 current environment variables, container=lxc will be set.
306 -->
ef747fd8 307 현재의 환경변수를 실행할 프로그램에도 그대로 적용한다. 이것은 현재 기본 동작이지만 (버전 0.9에서), 향후에 충분히 바뀔 수도 있다. 왜냐하면, 이것은 컨테이너에게 바람직하지 않은 정보를 넘겨줄 수 있는 위험성이 있기 때문이다. 따라서 이 기능에 의존하고 있다면, 향후에도 이를 보장할 수 있도록 이 옵션을 사용하는 것이 좋다. 또한 현재 환경 변수와 더불어, container=lxc도 설정된다.
2b371b26
SY
308 </para>
309 </listitem>
310 </varlistentry>
311
312 <varlistentry>
313 <term>
314 <option>--clear-env</option>
315 </term>
316 <listitem>
317 <para>
318 <!--
319 Clear the environment before attaching, so no undesired
320 environment variables leak into the container. The variable
321 container=lxc will be the only environment with which the
322 attached program starts.
323 -->
ef747fd8
SY
324 프로그램을 실행하기 전에 모든 환경변수를 지운다.
325 이를 통해 바람직하지 않은 환경변수 누출을 막을 수 있다. container=lxc 만이 프로그램이 실행되기 전에 설정되는 유일한 환경변수이다.
2b371b26
SY
326 </para>
327 </listitem>
328 </varlistentry>
329
f7fe3874
SY
330 <varlistentry>
331 <term>
332 <option>-L, --pty-log <replaceable>file</replaceable></option>
333 </term>
334 <listitem>
335 <para>
336 <!--
337 Specify a file where the output of <command>lxc-attach</command> will be
338 logged.
339 -->
340 <command>lxc-attach</command>의 출력을 기록할 파일을 지정한다.
341 </para>
342 <para>
343 <!--
344 <emphasis>Important:</emphasis> When a standard file descriptor
3f3fd9e2 345 does not refer to a pty output produced on it will not be logged.
f7fe3874
SY
346 -->
347 <emphasis>중요:</emphasis> 표준 입출력 파일 디스크립터가 pty를 참조하지 않으면, 기록되지 않는다.
348 </para>
349 </listitem>
350 </varlistentry>
ef747fd8
SY
351 <varlistentry>
352 <term>
353 <option>-v, --set-var <replaceable>variable</replaceable></option>
354 </term>
355 <listitem>
356 <para>
357 <!--
358 Set an additional environment variable that is seen by the
359 attached program in the container. It is specified in the
360 form of "VAR=VALUE", and can be specified multiple times.
361 -->
362 컨테이너 내에서 실행되는 프로그램이 볼 수 있는 환경변수를 추가한다.
363 이는 "VAR=VALUE" 형태로 지정되며, 여러 번 지정할 수 있다.
364 </para>
365 </listitem>
366 </varlistentry>
367
368 <varlistentry>
369 <term>
370 <option>--keep-var <replaceable>variable</replaceable></option>
371 </term>
372 <listitem>
373 <para>
374 <!--
375 Keep a specified environment variable. It can only be
376 specified in conjunction
377 with <replaceable>\-\-clear-env</replaceable>, and can be
378 specified multiple times.
379 -->
380 <replaceable>\-\-clear-env</replaceable>와 함께 사용되며, 지정한 환경변수를 지우지 않고 그대로 유지한다. 여러 번 지정할 수 있다.
381 </para>
382 </listitem>
383 </varlistentry>
f7fe3874 384
2b371b26
SY
385 </variablelist>
386
387 </refsect1>
388
389 &commonoptions;
390
391 <refsect1>
392 <title><!-- Examples -->예제</title>
393 <para>
394 <!--
395 To spawn a new shell running inside an existing container, use
396 <programlisting>
397 lxc-attach -n container
398 </programlisting>
399 -->
400 존재하는 컨테이너의 내부에 새로운 쉘을 실행한다.
401 <programlisting>
402 lxc-attach -n container
403 </programlisting>
404 </para>
405 <para>
406 <!--
407 To restart the cron service of a running Debian container, use
408 <programlisting>
409 lxc-attach -n container &#045;&#045; /etc/init.d/cron restart
410 </programlisting>
411 -->
412 실행중인 Debian 컨테이너의 cron 서비스를 재시작한다.
413 <programlisting>
414 lxc-attach -n container -- /etc/init.d/cron restart
415 </programlisting>
416 </para>
417 <para>
418 <!--
419 To deactivate the network link eth1 of a running container that
420 does not have the NET_ADMIN capability, use either the
421 <option>-e</option> option to use increased capabilities,
422 assuming the <command>ip</command> tool is installed:
423 <programlisting>
424 lxc-attach -n container -e &#045;&#045; /sbin/ip link delete eth1
425 </programlisting>
426 -->
427 NET_ADMIN capability없이 실행중인 컨테이너의 네트워크 링크 eth1을 비활성화하였다. <option>-e</option> 옵션을 사용하여 capability를 높였고, <command>ip</command> 툴이 설치되어있다고 가정하였다.
428 <programlisting>
429 lxc-attach -n container -e -- /sbin/ip link delete eth1
430 </programlisting>
431 </para>
432 </refsect1>
433
434 <refsect1>
435 <title><!-- Compatibility -->호환성</title>
436 <para>
437 <!--
438 Attaching completely (including the pid and mount namespaces) to a
439 container requires a kernel of version 3.8 or higher, or a
440 patched kernel, please see the lxc website for
441 details. <command>lxc-attach</command> will fail in that case if
442 used with an unpatched kernel of version 3.7 and prior.
443 -->
444 (pid와 마운트 네임스페이스를 포함한) attach가 동작하기 위해서는 커널의 버전이 3.8 이상이거나 패치가 적용된 커널이어야 한다. 좀더 자세히 보려면 lxc 웹사이트를 참고하면 된다. <command>lxc-attach</command>는 패치되지 않은 커널 버전 3.7 이하면 실패된다.
445 </para>
446 <para>
447 <!--
448 Nevertheless, it will succeed on an unpatched kernel of version 3.0
449 or higher if the <option>-s</option> option is used to restrict the
450 namespaces that the process is to be attached to to one or more of
451 <replaceable>NETWORK</replaceable>, <replaceable>IPC</replaceable>
452 and <replaceable>UTSNAME</replaceable>.
453 -->
454 그러나 <option>-s</option>를 사용하여 <replaceable>NETWORK</replaceable>, <replaceable>IPC</replaceable>, <replaceable>UTSNAME</replaceable> 네임스페이스 들만 지정한다면, 패치되지 않은 커널 3.0 이상에서도 성공적으로 동작한다.
455 </para>
456 <para>
457 <!--
458 Attaching to user namespaces is supported by kernel 3.8 or higher
459 with enabling user namespace.
460 -->
ef747fd8 461 사용자 네임스페이스와 연결되기 위해서는 커널 버전이 3.8 이상이어야 하고 사용자 네임스페이스가 활성화되어야 한다.
2b371b26
SY
462 </para>
463 </refsect1>
464
465 <refsect1>
466 <title><!-- Notes -->주의</title>
467 <para>
468 <!--
469 The Linux <replaceable>/proc</replaceable> and
470 <replaceable>/sys</replaceable> filesystems contain information
471 about some quantities that are affected by namespaces, such as
472 the directories named after process ids in
473 <replaceable>/proc</replaceable> or the network interface information
474 in <replaceable>/sys/class/net</replaceable>. The namespace of the
475 process mounting the pseudo-filesystems determines what information
476 is shown, <emphasis>not</emphasis> the namespace of the process
477 accessing <replaceable>/proc</replaceable> or
478 <replaceable>/sys</replaceable>.
479 -->
480 리눅스의 <replaceable>/proc</replaceable>와 <replaceable>/sys</replaceable> 파일시스템은 네임스페이스의해 영향받는 몇가지 정보들을 포함하고 있다. 예를 들어 <replaceable>/proc</replaceable>의 프로세스 id로 된 폴더들이나 <replaceable>/sys/class/net</replaceable>의 네트워크 인터페이스 정보 등이다.
ef747fd8 481pseudo 파일시스템을 마운트하는 프로세스의 네임스페이스가 여기에 어떤 정보를 표시할지 결정하는 것이지, <replaceable>/proc</replaceable> 또는 <replaceable>/sys</replaceable>에 접근하는 프로세스의 네임스페이스가 결정하는 것은 <emphasis>아니다.</emphasis>
2b371b26
SY
482 </para>
483 <para>
484 <!--
485 If one uses the <option>-s</option> option to only attach to
486 the pid namespace of a container, but not its mount namespace
487 (which will contain the <replaceable>/proc</replaceable> of the
488 container and not the host), the contents of <option>/proc</option>
489 will reflect that of the host and not the container. Analogously,
490 the same issue occurs when reading the contents of
491 <replaceable>/sys/class/net</replaceable> and attaching to just
492 the network namespace.
493 -->
4ff8fb6c
SY
494 <option>-s</option> 를 사용하여 컨테이너의 pid 네임스페이스에만 attach 시키고 마운트 네임스페이스(컨테이너의 <replaceable>/proc</replaceable>는 포함하고, 호스트의 것은 포함하지 않는)는 attach 시키지 않는 경우, <option>/proc</option>의 내용은 컨테이너의 것이 아닌 호스트의 것이 된다.
495네트워크 네임스페이스만을 연결하고 <replaceable>/sys/class/net</replaceable>의 내용을 읽을 때도 같은 현상이 있다.
2b371b26
SY
496 </para>
497 <para>
498 <!--
499 To work around this problem, the <option>-R</option> flag provides
500 the option to remount <replaceable>/proc</replaceable> and
501 <replaceable>/sys</replaceable> in order for them to reflect the
502 network/pid namespace context of the attached process. In order
503 not to interfere with the host's actual filesystem, the mount
504 namespace will be unshared (like <command>lxc-unshare</command>
e9555a6b 505 does) before this is done, essentially giving the process a new
2b371b26
SY
506 mount namespace, which is identical to the hosts's mount namespace
507 except for the <replaceable>/proc</replaceable> and
508 <replaceable>/sys</replaceable> filesystems.
509 -->
4ff8fb6c
SY
510 이러한 문제를 해결하기 위해, <option>-R</option> 옵션이 제공된다. 해당 옵션은 attach되는 프로세스의 네트워크/pid 네임스페이스를 반영하기 위해 <replaceable>/proc</replaceable>와 <replaceable>/sys</replaceable>를 다시 마운트한다.
511호스트의 실제 파일시스템에 방해가 되지 않기 위해 마운트 네임스페이스는 공유되지 않는다(<command>lxc-unshare</command>의 동작과 비슷). <replaceable>/proc</replaceable>와 <replaceable>/sys</replaceable> 파일시스템을 제외하고 호스트 마운트 네임스페이스와 동일한 새로운 마운트 네임스페이스가 주어지게 된다.
2b371b26 512 </para>
eae7ec6e
SY
513
514 <para>
515 <!--
516 Previous versions of <command>lxc-attach</command> suffered a bug whereby
517 a user could attach to a containers namespace without being placed in a
518 writeable cgroup for some critical subsystems. Newer versions of
519 <command>lxc-attach</command> will check whether a user is in a writeable
520 cgroup for those critical subsystems. <command>lxc-attach</command> might
521 thus fail unexpectedly for some users (E.g. on systems where an
522 unprivileged user is not placed in a writeable cgroup in critical
523 subsystems on login.). However, this behavior is correct and more secure.
524 -->
525 이전 버전의 <command>lxc-attach</command>는 몇몇 중요한 서브시스템에 쓰기가 가능한 cgroup 내에 없더라도, 사용자가 컨테이너의 네임스페이스에 연결할 수 있는 버그가 있었다.
526 새로운 버전의 <command>lxc-attach</command>는 현재 사용자가 몇몇 중요한 서브시스템에 쓰기 권한이 있는 cgroup에 속하는지 여부를 검사한다. 그러므로 <command>lxc-attach</command>는 사용자에 따라 실패하는 경우도 있다. (예를 들어, 로그인 시 비특권 사용자가 중요 서브시스템에 쓰기가 가능한 cgroup에 위치하지 않은 경우) 하지만 이러한 동작은 정확한 것이고 더 안전한 것이다.
527 </para>
2b371b26
SY
528 </refsect1>
529
530 <refsect1>
531 <title><!-- Security -->보안</title>
532 <para>
533 <!--
534 The <option>-e</option> and <option>-s</option> options should
535 be used with care, as it may break the isolation of the containers
536 if used improperly.
537 -->
4ff8fb6c 538 <option>-e</option>와 <option>-s</option> 옵션을 사용할때는 주의해야 한다. 잘못 사용하게 하면 컨테이너들 간의 고립(isolation)을 깨트릴 수 있다.
2b371b26
SY
539 </para>
540 </refsect1>
541
542 &seealso;
543
544 <refsect1>
545 <title><!-- Author -->저자</title>
546 <para>Daniel Lezcano <email>daniel.lezcano@free.fr</email></para>
547 </refsect1>
548
549</refentry>
550
551<!-- Keep this comment at the end of the file
552Local variables:
553mode: sgml
554sgml-omittag:t
555sgml-shorttag:t
556sgml-minimize-attributes:nil
557sgml-always-quote-attributes:t
558sgml-indent-step:2
559sgml-indent-data:t
560sgml-parent-document:nil
561sgml-default-dtd-file:nil
562sgml-exposed-tags:nil
563sgml-local-catalogs:nil
564sgml-local-ecat-files:nil
565End:
566-->