From: Sungbae Yoo Date: Thu, 18 Aug 2016 07:36:24 +0000 (+0900) Subject: doc: Update Korean lxc-attach(1) X-Git-Tag: lxc-2.1.1~415^2~2 X-Git-Url: https://git.proxmox.com/?a=commitdiff_plain;h=ef747fd885563e23b7fcad25beb5159debed04d9;p=mirror_lxc.git doc: Update Korean lxc-attach(1) * Update for commit 03b0398 * Fix mistranslation words Signed-off-by: Sungbae Yoo --- diff --git a/doc/ko/lxc-attach.sgml.in b/doc/ko/lxc-attach.sgml.in index eb7baf005..7a7dfa525 100644 --- a/doc/ko/lxc-attach.sgml.in +++ b/doc/ko/lxc-attach.sgml.in @@ -55,15 +55,18 @@ by Sungbae Yoo lxc-attach - -n name - -a arch - -e - -s namespaces - -R + -n, --name name + -f, --rcfile config_file + -a, --arch arch + -e, --elevated-privileges privileges + -s, --namespaces namespaces + -R, --remount-sys-proc --keep-env --clear-env + -L, --pty-log file + -v, --set-var variable + --keep-var variable -- command - -L file @@ -107,10 +110,10 @@ by Sungbae Yoo will not try to allocate a pseudo terminal. Instead it will simply attach to the containers namespaces and run a shell or the specified command. --> - 이전 버전의 lxc-attach는 단순히 컨테이너의 특정 네임스페이스에 붙어, 쉘을 실행하거나 첫 번째 pseudo 터미널 할당 없이 특정 명령어를 실행하였다. + 이전 버전의 lxc-attach는 단순히 컨테이너의 특정 네임스페이스 내에서 쉘이나 명령어를 pseudo 터미널 할당 없이 실행하였다. 이는 다른 특권 수준을 갖는 사용자 영역 컨텍스트 간의 전환후 TIOCSTI ioctl를 호출하여 입력을 가로챌 수 있는 취약점이 있다. - 새로운 버전의 lxc-attach는 쉘이나 명령어를 실행하기 전에, pseudo 터미널 마스터/슬레이브 쌍을 호스트에 할당하고 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들은 슬레이브 pseudo 터미널로 붙인다. - 터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, lxc-attach는 pseudo 터미널 할당을 시도하지 않음에 주의해야 한다. 단순히 컨테이너 네임스페이스에 붙어 쉘이나 지정한 명령어만 실행할 뿐이다. + 새로운 버전의 lxc-attach는 쉘이나 명령어를 실행하기 전, 호스트에서 pseudo 터미널 마스터/슬레이브 쌍을 할당하고, 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들을 pseudo 터미널의 슬레이브로 연결한다. + 터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, lxc-attach는 pseudo 터미널 할당을 시도하지 않음에 주의해야 한다. 단순히 컨테이너 네임스페이스 내부에서 쉘이나 지정한 명령어를 실행할 뿐이다. @@ -121,6 +124,29 @@ by Sungbae Yoo + + + + + + + + 컨테이너의 가상화 및 고립 기능들을 설정할 파일을 지정한다. + + + + 이전에 만들어졌던 컨테이너에 설정 파일이 이미 있더라도, 이 옵션이 지정되어 있다면 해당 파일을 사용한다. + + + + @@ -217,7 +243,7 @@ by Sungbae Yoo MOUNT\|PID or quoted, e.g. "MOUNT|PID".) --> - 붙일 네임스페이스를 지정한다. NETWORK|IPC와 같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 MOUNT, PID, UTSNAME, IPC, USER , NETWORK이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다. + 컨테이너의 어떤 네임스페이스와 연결할지 지정한다. NETWORK|IPC와 같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 MOUNT, PID, UTSNAME, IPC, USER , NETWORK이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다. (파이프 기호는 MOUNT\|PID처럼 \로 처리를 해주거나, "MOUNT|PID"처럼 따옴표를 붙여야 한다.) @@ -258,7 +284,7 @@ by Sungbae Yoo This option will be ignored if one tries to attach to the mount namespace anyway. --> - 만약 마운트 네임스페이스에 attach하려고 한다면, 이 옵션은 무시된다. + 만약 마운트 네임스페이스에 연결하려고 한다면, 이 옵션은 무시된다. @@ -278,7 +304,7 @@ by Sungbae Yoo please use this option to be future-proof. In addition to current environment variables, container=lxc will be set. --> - 현재의 환경변수를 attach될 프로그램에도 그대로 적용한다. 이것은 현재 기본 동작이지만 (버전 0.9에서), 향후에 충분히 바뀔 수도 있다. 왜냐하면, 이것은 컨테이너에게 바람직하지 않은 정보를 넘겨줄 수 있는 위험성이 있기 때문이다. 따라서 이 기능에 의존하고 있다면, 향후에도 이를 보장할 수 있도록 이 옵션을 사용하는 것이 좋다. 또한 현재 환경 변수와 더불어, container=lxc도 설정된다. + 현재의 환경변수를 실행할 프로그램에도 그대로 적용한다. 이것은 현재 기본 동작이지만 (버전 0.9에서), 향후에 충분히 바뀔 수도 있다. 왜냐하면, 이것은 컨테이너에게 바람직하지 않은 정보를 넘겨줄 수 있는 위험성이 있기 때문이다. 따라서 이 기능에 의존하고 있다면, 향후에도 이를 보장할 수 있도록 이 옵션을 사용하는 것이 좋다. 또한 현재 환경 변수와 더불어, container=lxc도 설정된다. @@ -295,8 +321,8 @@ by Sungbae Yoo container=lxc will be the only environment with which the attached program starts. --> - attach하기 전에 모든 환경변수를 지운다. - 이를 통해 바람직하지 않은 환경변수 누출을 막을 수 있다. container=lxc 만이 attach된 프로그램이 실행되기 전에 설정되는 유일한 환경변수이다. + 프로그램을 실행하기 전에 모든 환경변수를 지운다. + 이를 통해 바람직하지 않은 환경변수 누출을 막을 수 있다. container=lxc 만이 프로그램이 실행되기 전에 설정되는 유일한 환경변수이다. @@ -322,6 +348,39 @@ by Sungbae Yoo + + + + + + + + 컨테이너 내에서 실행되는 프로그램이 볼 수 있는 환경변수를 추가한다. + 이는 "VAR=VALUE" 형태로 지정되며, 여러 번 지정할 수 있다. + + + + + + + + + + + + \-\-clear-env와 함께 사용되며, 지정한 환경변수를 지우지 않고 그대로 유지한다. 여러 번 지정할 수 있다. + + + @@ -399,7 +458,7 @@ by Sungbae Yoo Attaching to user namespaces is supported by kernel 3.8 or higher with enabling user namespace. --> - 사용자 네임스페이스에 attach하기 위해서는 커널 버전이 3.8 이상이어야 하고 사용자 네임스페이스가 활성화되어야 한다. + 사용자 네임스페이스와 연결되기 위해서는 커널 버전이 3.8 이상이어야 하고 사용자 네임스페이스가 활성화되어야 한다. @@ -419,7 +478,7 @@ by Sungbae Yoo /sys. --> 리눅스의 /proc와 /sys 파일시스템은 네임스페이스의해 영향받는 몇가지 정보들을 포함하고 있다. 예를 들어 /proc의 프로세스 id로 된 폴더들이나 /sys/class/net의 네트워크 인터페이스 정보 등이다. -의사파일시스템을 마운트하는 프로세스의 네임스페이스가 여기에 어떤 정보를 표시할지 결정하는 것이지, /proc 또는 /sys에 접근하는 프로세스의 네임스페이스가 결정하는 것은 아니다. +pseudo 파일시스템을 마운트하는 프로세스의 네임스페이스가 여기에 어떤 정보를 표시할지 결정하는 것이지, /proc 또는 /sys에 접근하는 프로세스의 네임스페이스가 결정하는 것은 아니다.