X-Git-Url: https://git.proxmox.com/?p=mirror_lxc.git;a=blobdiff_plain;f=doc%2Fko%2Flxc.container.conf.sgml.in;h=b72c88122af2838b6833debb08c3480d59039b17;hp=9dba8a96a2851dd020eb2323aa3b1ccc8d09359e;hb=8927207bf415a5c54dc333a112147d629167f485;hpb=9dcf7b4d23c1014dc85c649786a58f128d3e3a1b diff --git a/doc/ko/lxc.container.conf.sgml.in b/doc/ko/lxc.container.conf.sgml.in index 9dba8a96a..b72c88122 100644 --- a/doc/ko/lxc.container.conf.sgml.in +++ b/doc/ko/lxc.container.conf.sgml.in @@ -187,7 +187,7 @@ by Sungbae Yoo - + @@ -219,7 +219,7 @@ by Sungbae Yoo - + @@ -248,7 +248,7 @@ by Sungbae Yoo - + @@ -277,7 +277,7 @@ by Sungbae Yoo - + @@ -348,7 +348,7 @@ by Sungbae Yoo init이 사용자 네임스페이스 안에서 사용할 UID. @@ -361,7 +361,7 @@ by Sungbae Yoo init이 사용자 네임스페이스 안에서 사용할 GID. @@ -658,7 +658,7 @@ by Sungbae Yoo - + @@ -709,7 +709,7 @@ by Sungbae Yoo - + @@ -837,7 +837,7 @@ by Sungbae Yoo - + @@ -881,7 +881,7 @@ by Sungbae Yoo - + @@ -920,7 +920,7 @@ by Sungbae Yoo - + @@ -957,7 +957,7 @@ by Sungbae Yoo - + @@ -1069,7 +1069,7 @@ by Sungbae Yoo - + @@ -1426,7 +1426,7 @@ proc proc proc nodev,noexec,nosuid 0 0 - + @@ -1471,7 +1471,7 @@ proc proc proc nodev,noexec,nosuid 0 0 - 루트 파일시스템을 변경하기 전에, 을 어디에 재귀적으로 바인드할지 정한다. 이는 + 루트 파일시스템을 변경하기 전에, 을 어디에 재귀적으로 바인드할지 정한다. 이는 pivot_root 8 @@ -1505,23 +1505,6 @@ proc proc proc nodev,noexec,nosuid 0 0 - - - - - - - - 사용하고자 하는 백엔드 루트파일 시스템의 종류를 지정한다. 'dir' 또는 'zfs'로 지정할 수 있다. 컨테이너 시작시 어떤 종류인지 추정하는 동안, 시간이 소요될 수 있다. 이 값을 지정함으로써 추가적인 처리를 피할 수 있다. - - - - @@ -1640,14 +1623,14 @@ proc proc proc nodev,noexec,nosuid 0 0 container should be run can be specified in the container configuration. The default is lxc-container-default-cgns if the host kernel is cgroup namespace aware, or - lxc-container-default othewise. + lxc-container-default otherwise. --> lxc가 apparmor를 지원하도록 컴파일된 후 설치되었고, 호스트 시스템에서 apparmor가 활성화되었다면, 컨테이너에서 따라야할 apparmor 프로파일을 컨테이너 설정에서 지정할 수 있다. 기본값은 호스트 커널이 cgroup 네임스페이스를 지원하면 lxc-container-default-cgns이고, 그렇지 않다면 lxc-container-default이다. - + @@ -1659,7 +1642,7 @@ proc proc proc nodev,noexec,nosuid 0 0 컨테이너가 따라야할 apparmor 프로파일을 지정한다. 컨테이너가 apparmor로 인한 제한을 받지 않도록 하려면, 아래와 같이 지정하면 된다. - lxc.aa_profile = unconfined + lxc.apparmor.profile = unconfined apparmor 프로파일이 변경되지 않아야 한다면(중첩 컨테이너 안에 있고, 이미 confined된 경우), 아래와 같이 지정하면 된다. - lxc.aa_profile = unchanged + lxc.apparmor.profile = unchanged - + @@ -1721,7 +1704,7 @@ proc proc proc nodev,noexec,nosuid 0 0 - + @@ -1731,7 +1714,7 @@ proc proc proc nodev,noexec,nosuid 0 0 --> 컨테이너가 따라야할 SELinux 컨텍스트를 지정하거나, unconfined_t를 지정할 수 있다. 예를 들어 아래와 같이 지정 가능하다. - lxc.se_context = system_u:system_r:lxc_t:s0:c22 + lxc.selinux.context = system_u:system_r:lxc_t:s0:c22 @@ -1755,7 +1738,7 @@ proc proc proc nodev,noexec,nosuid 0 0 Versions 1 and 2 are currently supported. In version 1, the policy is a simple whitelist. The second line therefore must read "whitelist", with the rest of the file containing one (numeric) - sycall number per line. Each syscall number is whitelisted, + syscall number per line. Each syscall number is whitelisted, while every unlisted number is blacklisted for use in the container --> 현재는 버전1과 2만 지원된다. 버전 1에서는 정책은 단순한 화이트리스트이다. 그러므로 두번째 라인은 반드시 "whitelist"여야 한다. 파일의 나머지 내용은 한 줄에 하나의 시스템콜 번호로 채워진다. 화이트리스트에 없는 번호는 컨테이너에서 블랙리스트로 들어간다. @@ -1785,7 +1768,7 @@ mknod errno 0 - + @@ -1856,7 +1839,7 @@ mknod errno 0 - + @@ -1906,7 +1889,7 @@ mknod errno 0 LXC_ROOTFS_MOUNT: the path to the mounted root filesystem. LXC_CONFIG_FILE: the path to the container configuration file. LXC_SRC_NAME: in the case of the clone hook, this is the original container's name. - LXC_ROOTFS_PATH: this is the lxc.rootfs entry for the container. Note this is likely not where the mounted rootfs is to be found, use LXC_ROOTFS_MOUNT for that. + LXC_ROOTFS_PATH: this is the lxc.rootfs.path entry for the container. Note this is likely not where the mounted rootfs is to be found, use LXC_ROOTFS_MOUNT for that. --> 컨테이너 훅이 실행될 때, 정보는 명령어 인수나 환경 변수를 통해 넘겨진다. @@ -1923,7 +1906,7 @@ mknod errno 0 LXC_ROOTFS_MOUNT: 마운트될 루트 파일시스템의 경로 LXC_CONFIG_FILE: 컨테이너 설정파일의 경로 LXC_SRC_NAME: clone 훅의 경우, 원본 컨테이너의 이름 - LXC_ROOTFS_PATH: 컨테이너의 lxc.rootfs 항목. 이 것은 마운트된 루트 파일시스템을 가리키는 것이 아님에 주의해야한다. 그 목적을 위해서는 LXC_ROOTFS_MOUNT를 사용해야 한다. + LXC_ROOTFS_PATH: 컨테이너의 lxc.rootfs.path 항목. 이 것은 마운트된 루트 파일시스템을 가리키는 것이 아님에 주의해야한다. 그 목적을 위해서는 LXC_ROOTFS_MOUNT를 사용해야 한다. @@ -2167,10 +2150,10 @@ mknod errno 0 NULL이 아니라면, 컨테이너의 콘솔의 출력이 저장될 경로. - [] [] + [] [] @@ -2223,10 +2206,10 @@ mknod errno 0 rootfs.mount에 마운트된 컨테이너 루트의 호스트에서의 경로이다. - [] + [] @@ -2308,7 +2291,7 @@ mknod errno 0 - + @@ -2338,7 +2321,7 @@ mknod errno 0 - + @@ -2351,17 +2334,17 @@ mknod errno 0 - + - 로그정보를 syslog에 보낸다. 로그 수준은 lxc.loglevel로 지정할 수 있다. 인자는 syslog에 정의된 값으로만 지정할 수 있다. 사용 가능한 값은 다음과 같다 : daemon, local0, local1, local2, local3, local4, local5, local5, local7 + 로그정보를 syslog에 보낸다. 로그 수준은 lxc.log.level로 지정할 수 있다. 인자는 syslog에 정의된 값으로만 지정할 수 있다. 사용 가능한 값은 다음과 같다 : daemon, local0, local1, local2, local3, local4, local5, local5, local7 @@ -2563,14 +2546,14 @@ mknod errno 0 이 설정은 컨테이너가 한 쪽은 (이전에 시스템에 이미 생성된) br0 브리지에 연결되어 있는 veth 장치 쌍을 사용하도록 세팅한다. 가상 네트워크 장치는 컨테이너 내에서 eth0라는 이름을 갖는다. - lxc.utsname = myhostname + lxc.uts.name = myhostname lxc.net.0.type = veth lxc.net.0.flags = up lxc.net.0.link = br0 lxc.net.0.name = eth0 lxc.net.0.hwaddr = 4a:49:43:49:79:bf - lxc.net.0.ipv4 = 1.2.3.5/24 1.2.3.255 - lxc.net.0.ipv6 = 2003:db8:1:0:214:1234:fe0b:3597 + lxc.net.0.ipv4.address = 1.2.3.5/24 1.2.3.255 + lxc.net.0.ipv6.address = 2003:db8:1:0:214:1234:fe0b:3597 @@ -2581,8 +2564,8 @@ mknod errno 0 이 설정은 UID와 GID 둘다를 컨테이너의 0 ~ 9999를 호스트의 100000 ~ 109999로 매핑한다. - lxc.id_map = u 0 100000 10000 - lxc.id_map = g 0 100000 10000 + lxc.idmap = u 0 100000 10000 + lxc.idmap = g 0 100000 10000 @@ -2613,35 +2596,35 @@ mknod errno 0 아래의 예제는 복잡한 네트워크 스택, 컨트롤 그룹 사용, 호스트 이름 설정, 몇몇 장소 마운트, 루트 파일시스템 변경 등의 복잡한 설정을 보여준다. - lxc.utsname = complex + lxc.uts.name = complex lxc.net.0.type = veth lxc.net.0.flags = up lxc.net.0.link = br0 lxc.net.0.hwaddr = 4a:49:43:49:79:bf - lxc.net.0.ipv4 = 10.2.3.5/24 10.2.3.255 - lxc.net.0.ipv6 = 2003:db8:1:0:214:1234:fe0b:3597 - lxc.net.0.ipv6 = 2003:db8:1:0:214:5432:feab:3588 + lxc.net.0.ipv4.address = 10.2.3.5/24 10.2.3.255 + lxc.net.0.ipv6.address = 2003:db8:1:0:214:1234:fe0b:3597 + lxc.net.0.ipv6.address = 2003:db8:1:0:214:5432:feab:3588 lxc.net.1.type = macvlan lxc.net.1.flags = up lxc.net.1.link = eth0 lxc.net.1.hwaddr = 4a:49:43:49:79:bd - lxc.net.1.ipv4 = 10.2.3.4/24 - lxc.net.1.ipv4 = 192.168.10.125/24 - lxc.net.1.ipv6 = 2003:db8:1:0:214:1234:fe0b:3596 + lxc.net.1.ipv4.address = 10.2.3.4/24 + lxc.net.1.ipv4.address = 192.168.10.125/24 + lxc.net.1.ipv6.address = 2003:db8:1:0:214:1234:fe0b:3596 lxc.net.2.type = phys lxc.net.2.flags = up lxc.net.2.link = dummy0 lxc.net.2.hwaddr = 4a:49:43:49:79:ff - lxc.net.2.ipv4 = 10.2.3.6/24 - lxc.net.2.ipv6 = 2003:db8:1:0:214:1234:fe0b:3297 + lxc.net.2.ipv4.address = 10.2.3.6/24 + lxc.net.2.ipv6.address = 2003:db8:1:0:214:1234:fe0b:3297 lxc.cgroup.cpuset.cpus = 0,1 lxc.cgroup.cpu.shares = 1234 lxc.cgroup.devices.deny = a lxc.cgroup.devices.allow = c 1:3 rw lxc.cgroup.devices.allow = b 8:0 rw - lxc.mount = /etc/fstab.complex + lxc.mount.fstab = /etc/fstab.complex lxc.mount.entry = /lib /root/myrootfs/lib none ro,bind 0 0 - lxc.rootfs = /mnt/rootfs.complex + lxc.rootfs.path = dir:/mnt/rootfs.complex lxc.cap.drop = sys_module mknod setuid net_raw lxc.cap.drop = mac_override