summaryrefslogtreecommitdiffstats
path: root/po/sv/man7/pid_namespaces.7.po
diff options
context:
space:
mode:
authorDaniel Baumann <daniel.baumann@progress-linux.org>2024-04-15 19:43:11 +0000
committerDaniel Baumann <daniel.baumann@progress-linux.org>2024-04-15 19:43:11 +0000
commitfc22b3d6507c6745911b9dfcc68f1e665ae13dbc (patch)
treece1e3bce06471410239a6f41282e328770aa404a /po/sv/man7/pid_namespaces.7.po
parentInitial commit. (diff)
downloadmanpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.tar.xz
manpages-l10n-fc22b3d6507c6745911b9dfcc68f1e665ae13dbc.zip
Adding upstream version 4.22.0.upstream/4.22.0
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to 'po/sv/man7/pid_namespaces.7.po')
-rw-r--r--po/sv/man7/pid_namespaces.7.po691
1 files changed, 691 insertions, 0 deletions
diff --git a/po/sv/man7/pid_namespaces.7.po b/po/sv/man7/pid_namespaces.7.po
new file mode 100644
index 00000000..a4749757
--- /dev/null
+++ b/po/sv/man7/pid_namespaces.7.po
@@ -0,0 +1,691 @@
+# Swedish translation of manpages
+# This file is distributed under the same license as the manpages-l10n package.
+# Copyright © of this file:
+# Göran Uddeborg <goeran@uddeborg.se>, 2023.
+msgid ""
+msgstr ""
+"Project-Id-Version: manpages-l10n 4.18.1\n"
+"POT-Creation-Date: 2024-03-01 17:03+0100\n"
+"PO-Revision-Date: 2023-06-05 09:16+0200\n"
+"Last-Translator: Automatically generated\n"
+"Language-Team: Swedish <Tp-sv@listor.tp-sv.se>\n"
+"Language: sv\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=2; plural=(n != 1);\n"
+
+#. type: TH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "pid_namespaces"
+msgstr "pid_namespaces"
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "2023-10-31"
+msgstr "31 oktober 2023"
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "Linux man-pages 6.06"
+msgstr "Linux man-pages 6.06"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NAME"
+msgstr "NAMN"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "pid_namespaces - overview of Linux PID namespaces"
+msgstr "pid_namespaces — översikt över Linux PID-namnrymder"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "DESCRIPTION"
+msgstr "BESKRIVNING"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "For an overview of namespaces, see B<namespaces>(7)."
+msgstr "För en översikt över namnrymder, se B<namespaces>(7)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PID namespaces isolate the process ID number space, meaning that processes "
+"in different PID namespaces can have the same PID. PID namespaces allow "
+"containers to provide functionality such as suspending/resuming the set of "
+"processes in the container and migrating the container to a new host while "
+"the processes inside the container maintain the same PIDs."
+msgstr ""
+"PID-namnrymder isolerar process-ID-nummerrymden, vilket betyder att "
+"processer i olika PID-namnrymder kan ha samma PID. PID-namnrymder gör att "
+"behållare kan åstadkomma funktionalitet såsom att stoppa/återuppta "
+"uppsättningen av processer i behållaren och migrera behållaren till en ny "
+"värd medan processerna inuti behållaren behåller samma PID:ar."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PIDs in a new PID namespace start at 1, somewhat like a standalone system, "
+"and calls to B<fork>(2), B<vfork>(2), or B<clone>(2) will produce processes "
+"with PIDs that are unique within the namespace."
+msgstr ""
+"PID:ar i en ny PID-namnrymd börjar på 1, ungefär som ett fristående system, "
+"och anrop av B<fork>(2), B<vfork>(2) eller B<clone>(2) kommer skapa "
+"processer med PID:ar som är unika inom namnrymden."
+
+#
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Use of PID namespaces requires a kernel that is configured with the "
+"B<CONFIG_PID_NS> option."
+msgstr ""
+"Användning av PID-namnrymder kräver en kärna som är konfigurerad med "
+"alternativet B<CONFIG_PID_NS>."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "The namespace init process"
+msgstr "Namnrymdens init-process"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The first process created in a new namespace (i.e., the process created "
+"using B<clone>(2) with the B<CLONE_NEWPID> flag, or the first child created "
+"by a process after a call to B<unshare>(2) using the B<CLONE_NEWPID> flag) "
+"has the PID 1, and is the \"init\" process for the namespace (see "
+"B<init>(1)). This process becomes the parent of any child processes that "
+"are orphaned because a process that resides in this PID namespace terminated "
+"(see below for further details)."
+msgstr ""
+"Den första processen som skapas i en ny namnrymd (d.v.s., processen som "
+"skapas med B<clone>(2) med flaggan B<CLONE_NEWPID>, eller det första barnet "
+"som skapas av en process efter ett anrop av B<unshare>(2) med flaggan "
+"B<CLONE_NEWPID>) har PID:en 1, och är ”init”-processen för namnrymden (se "
+"B<init>(1)). Denna process blir förälder för barnprocesser som blir "
+"föräldralösa för att en process som bor i denna PID-namnrymd avslutas (se "
+"nedan för ytterligare detaljer)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"If the \"init\" process of a PID namespace terminates, the kernel terminates "
+"all of the processes in the namespace via a B<SIGKILL> signal. This "
+"behavior reflects the fact that the \"init\" process is essential for the "
+"correct operation of a PID namespace. In this case, a subsequent "
+"B<fork>(2) into this PID namespace fail with the error B<ENOMEM>; it is not "
+"possible to create a new process in a PID namespace whose \"init\" process "
+"has terminated. Such scenarios can occur when, for example, a process uses "
+"an open file descriptor for a I</proc/>pidI</ns/pid> file corresponding to a "
+"process that was in a namespace to B<setns>(2) into that namespace after "
+"the \"init\" process has terminated. Another possible scenario can occur "
+"after a call to B<unshare>(2): if the first child subsequently created by a "
+"B<fork>(2) terminates, then subsequent calls to B<fork>(2) fail with "
+"B<ENOMEM>."
+msgstr ""
+"Om ”init”-processen i en PID-namnrymd avslutas avslutar kärnan alla "
+"processerna i namnrymden med en signal B<SIGKILL>. Detta beteende avspeglar "
+"faktumet att ”init”-processen är avgörande för den korrekta funktionen hos "
+"en PID-namnrymd. I detta fall kommer en senare B<fork>(2) in i denna PID-"
+"namnrymd att misslyckas med felet B<ENOMEM>; det är inte möjligt att skapa "
+"en ny process i en PID-namnrymd vars ”init”-process har avslutat. Sådana "
+"scenarier kan uppstå när, till exempel, en process använder en öppen "
+"filbeskrivare för en fil I</proc/>pidI</ns/pid> som motsvarar en process som "
+"fanns i en namnrymd för att göra B<setns>(2) in i den namnrymden efter att "
+"”init”-processen har avslutat. Ett annat möjligt scenario kan uppstå efter "
+"ett anrop av B<unshare>(2): om det första barnet som därefter skapas av en "
+"B<fork>(2) avslutar, då misslyckas senare anrop av B<fork>(2) med B<ENOMEM>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Only signals for which the \"init\" process has established a signal handler "
+"can be sent to the \"init\" process by other members of the PID namespace. "
+"This restriction applies even to privileged processes, and prevents other "
+"members of the PID namespace from accidentally killing the \"init\" process."
+msgstr ""
+"Endast signaler för vilka ”init”-processen har etablerat en signalhanterare "
+"kan skickas till ”init”-processen av andra medlemmar av PID-namnrymden. "
+"Denna begränsning gäller även för privilegierade processer, och hindrar "
+"andra medlemmar av PID-namnrymden från att av misstag döda ”init”-processen."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Likewise, a process in an ancestor namespace can\\[em]subject to the usual "
+"permission checks described in B<kill>(2)\\[em]send signals to the \"init\" "
+"process of a child PID namespace only if the \"init\" process has "
+"established a handler for that signal. (Within the handler, the "
+"I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) "
+"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are "
+"forcibly delivered when sent from an ancestor PID namespace. Neither of "
+"these signals can be caught by the \"init\" process, and so will result in "
+"the usual actions associated with those signals (respectively, terminating "
+"and stopping the process)."
+msgstr ""
+"På liknande sätt kan en process i en anfadernamnrymd \\[em] med hänsyn till "
+"de vanliga rättighetskontrollerna som beskrivs i B<kill>(2) \\[em] skicka "
+"signaler till ”init”-processen i en barn-PID-namnrymd endast om ”init”-"
+"processen har etablerat en hanterare för den signalen. (Inom hanteraren "
+"kommer fältet I<siginfo_t> I<si_pid> som beskrivs i B<sigaction>(2) att vara "
+"noll.) B<SIGKILL> eller B<SIGSTOP> hanteras speciellt: dessa signaler "
+"skickas tvingande när de skickas från en anfader-PID-namnrymd. Ingendera av "
+"dessa signaler kan fångas av ”init”-processen, och kommer därför resultera i "
+"de vanliga åtgärderna som associeras med dessa signaler (avslut respektive "
+"stopp av processen)."
+
+#
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be "
+"sent to the namespace \"init\" process. See B<reboot>(2) for more details."
+msgstr ""
+"Med början från Linux 3.4 får systemanropet B<reboot>(2) en signal att "
+"skickas till namnrymdens ”init”-process. Se B<reboot>(2) för mer detaljer."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Nesting PID namespaces"
+msgstr "Nästning av PID-namnrymder"
+
+#. commit f2302505775fd13ba93f034206f1e2a587017929
+#. The kernel constant MAX_PID_NS_LEVEL
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PID namespaces can be nested: each PID namespace has a parent, except for "
+"the initial (\"root\") PID namespace. The parent of a PID namespace is the "
+"PID namespace of the process that created the namespace using B<clone>(2) "
+"or B<unshare>(2). PID namespaces thus form a tree, with all namespaces "
+"ultimately tracing their ancestry to the root namespace. Since Linux 3.7, "
+"the kernel limits the maximum nesting depth for PID namespaces to 32."
+msgstr ""
+"PID-namnrymder kan nästas: varje PID-namnrymd har en förälder, utom den "
+"intitiala (”rot”) PID-namnrymden. Förälder till en PID-namnrymd är PID-"
+"namnrymden för processen som skapade namnrymden med B<clone>(2) eller "
+"B<unshare>(2). PID-namnrymder formar alltså ett träd, där alla namnrymder "
+"ytterst spårar sitt ursprung till rotnamnrymden. Sedan Linux 3.7 begränsar "
+"kärnan det maximala nästningsdjupet för PID-namnrymder till 32."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A process is visible to other processes in its PID namespace, and to the "
+"processes in each direct ancestor PID namespace going back to the root PID "
+"namespace. In this context, \"visible\" means that one process can be the "
+"target of operations by another process using system calls that specify a "
+"process ID. Conversely, the processes in a child PID namespace can't see "
+"processes in the parent and further removed ancestor namespaces. More "
+"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice "
+"values with B<setpriority>(2), etc.) only processes contained in its own PID "
+"namespace and in descendants of that namespace."
+msgstr ""
+"En process är synlig för andra processer i sin PID-namnrymd, och för "
+"processer i varje direkt anfaders-PID-namnrymd hela vägen tillbaka till rot-"
+"PID-namnrymden. I detta sammanhang betyder ”synlig” att en process kan vara "
+"målet för åtgärder av en annan process med systemanrop som anger ett process-"
+"ID. Omvänt, processer i en barn-PID-namnrymd kan inte se processer i "
+"föräldranamnrymden och mer avlägsna anfadernamnrymder. Mer koncist: en "
+"process kan se (t.ex., skicka signaler till med B<kill>(2), sätta nice-värde "
+"på med B<setpriority>(2), etc.) endast processer som ingår i dess egen PID-"
+"namnrymd och avkommor av den namnrymden."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A process has one process ID in each of the layers of the PID namespace "
+"hierarchy in which is visible, and walking back though each direct ancestor "
+"namespace through to the root PID namespace. System calls that operate on "
+"process IDs always operate using the process ID that is visible in the PID "
+"namespace of the caller. A call to B<getpid>(2) always returns the PID "
+"associated with the namespace in which the process was created."
+msgstr ""
+"En process har ett process-ID i varje lager av PID-namnrymdshierarkin i "
+"vilken den är synlig, och går tillbaka genom varje direkt anfadernamnrymd "
+"vidare till rot-PID-namnrymden. Systemanrop som verkar på process-ID:er "
+"arbetar alltid med användning av process-ID:t som är synligt i anroparens "
+"PID-namnrymd. Ett anrop av B<getpid>(2) returnerar alltid PID:en som är "
+"associerad med namnrymden i vilken processen skapades."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Some processes in a PID namespace may have parents that are outside of the "
+"namespace. For example, the parent of the initial process in the namespace "
+"(i.e., the B<init>(1) process with PID 1) is necessarily in another "
+"namespace. Likewise, the direct children of a process that uses "
+"B<setns>(2) to cause its children to join a PID namespace are in a "
+"different PID namespace from the caller of B<setns>(2). Calls to "
+"B<getppid>(2) for such processes return 0."
+msgstr ""
+"Några processer i en PID-namnrymd kan ha föräldrar som ligger utanför "
+"namnrymden. Till exempel, föräldern till den initiala processen i namnrymden "
+"(d.v.s., processen B<init>(1) med PID 1) finns av nödvändighet i en annan "
+"namnrymd. På samma sätt finns de direkta barnen till en process som använder "
+"B<setns>(2) för att få sina barn att gå med i en PID-namnrymd i en annan PID-"
+"namnrymd än den som anropade B<setns>(2). Anrop av B<getppid>(2) för sådana "
+"processer returnerar 0."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"While processes may freely descend into child PID namespaces (e.g., using "
+"B<setns>(2) with a PID namespace file descriptor), they may not move in the "
+"other direction. That is to say, processes may not enter any ancestor "
+"namespaces (parent, grandparent, etc.). Changing PID namespaces is a one-"
+"way operation."
+msgstr ""
+"Medan processer fritt kan gå in i barn-PID-namnrymder (t.ex. med B<setns>(2) "
+"med en PID-namnrymdsfilbeskrivare) kan de inte flytta i någon annan "
+"riktning. Det vill säga, processer kan inte gå in i någon anfadernamnrymd "
+"(förälder, farförälder, etc.). Att byta PID-namnrymder är en envägsåtgärd."
+
+#
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the "
+"parental relationship between PID namespaces; see B<ioctl_ns>(2)."
+msgstr ""
+"Åtgärden B<NS_GET_PARENT> till B<ioctl>(2) kan användas för att upptäcka "
+"föräldrarelationen mellan PID-namnrymder; se B<ioctl_ns>(2)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "setns(2) and unshare(2) semantics"
+msgstr "semantiken hos setns(2) och unshare(2)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Calls to B<setns>(2) that specify a PID namespace file descriptor and calls "
+"to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently "
+"created by the caller to be placed in a different PID namespace from the "
+"caller. (Since Linux 4.12, that PID namespace is shown via the I</proc/"
+">pidI</ns/pid_for_children> file, as described in B<namespaces>(7).) These "
+"calls do not, however, change the PID namespace of the calling process, "
+"because doing so would change the caller's idea of its own PID (as reported "
+"by B<getpid>()), which would break many applications and libraries."
+msgstr ""
+"Anrop av B<setns>(2) som anger en PID-namnrymdsfilbeskrivare och anrop av "
+"B<unshare>(2) med flagga B<CLONE_NEWPID> får barn som senare skapas av "
+"anroparen att placeras i en annan PID-namnrymd än anroparens. (Från Linux "
+"4.12 visas PID-namnrymden via filen I</proc/>pidI</ns/pid_for_children>, så "
+"som beskrivs i B<namespaces>(7).) Dessa anrop ändrar dock inte PID-"
+"namnrymden för den anropande processen, då detta skulle ändra anroparens "
+"uppfattning om sin egen PID (så som den rapporteras av B<getpid>()), vilket "
+"skulle göra sönder många program och bibliotek."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To put things another way: a process's PID namespace membership is "
+"determined when the process is created and cannot be changed thereafter. "
+"Among other things, this means that the parental relationship between "
+"processes mirrors the parental relationship between PID namespaces: the "
+"parent of a process is either in the same namespace or resides in the "
+"immediate parent PID namespace."
+msgstr ""
+"För att uttrycka saker på ett annat sätt: en process PID-namnrymdsmedlemskap "
+"avgörs när processen skapas och kan inte ändras därefter. Bland annat "
+"betyder detta att föräldrarelationen mellan processer avspeglar "
+"föräldrarelationen mellan PID-namnrymder: föräldern till en process finns "
+"antingen i samma namnrymd eller bor i den omedelbara föräldra-PID-namnrymden."
+
+#
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only once. "
+"After it has performed this operation, its I</proc/>pidI</ns/"
+"pid_for_children> symbolic link will be empty until the first child is "
+"created in the namespace."
+msgstr ""
+"En process kan anropa B<unshare>(2) med flaggan B<CLONE_NEWPID> endast en "
+"gång. Efter att den utfört denna åtgärd kommer dess symboliska länk I</proc/"
+">pidI</ns/pid_for_children> att vara tom tills det första barnet är skapat i "
+"namnrymden."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Adoption of orphaned children"
+msgstr "Adoption av föräldralösa barn"
+
+#
+#. Furthermore, by definition, the parent of the "init" process
+#. of a PID namespace resides in the parent PID namespace.
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a child process becomes orphaned, it is reparented to the \"init\" "
+"process in the PID namespace of its parent (unless one of the nearer "
+"ancestors of the parent employed the B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> "
+"command to mark itself as the reaper of orphaned descendant processes). "
+"Note that because of the B<setns>(2) and B<unshare>(2) semantics described "
+"above, this may be the \"init\" process in the PID namespace that is the "
+"I<parent> of the child's PID namespace, rather than the \"init\" process in "
+"the child's own PID namespace."
+msgstr ""
+"När en barnprocess blir föräldralös flyttas den över till ”init”-processen i "
+"PID-namnrymden för dess förälder (om inte en av de närmare anfäderna till "
+"föräldern har använt kommandot B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> för att "
+"markera sig själv som den som skördar avkommeprocesser som blir "
+"föräldralösa). Observera att på grund av semantiken hos B<setns>(2) och "
+"B<unshare>(2) som beskrivs ovan kan detta vara ”init”-processen i PID-"
+"namnrymden som är I<förälder> till barnets PID-namnrymd, istället för ”init”-"
+"processen i barnets egen PID-namnrymd."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags"
+msgstr "Kompatibilitet hos CLONE_NEWPID med andra CLONE_*-flaggor"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In current versions of Linux, B<CLONE_NEWPID> can't be combined with "
+"B<CLONE_THREAD>. Threads are required to be in the same PID namespace such "
+"that the threads in a process can send signals to each other. Similarly, it "
+"must be possible to see all of the threads of a process in the B<proc>(5) "
+"filesystem. Additionally, if two threads were in different PID namespaces, "
+"the process ID of the process sending a signal could not be meaningfully "
+"encoded when a signal is sent (see the description of the I<siginfo_t> type "
+"in B<sigaction>(2)). Since this is computed when a signal is enqueued, a "
+"signal queue shared by processes in multiple PID namespaces would defeat "
+"that."
+msgstr ""
+"I de nuvarande versionerna av Linux kan inte B<CLONE_NEWPID> kombineras med "
+"B<CLONE_THREAD>. Trådar måste befinna sig i samma PID-namnrymd så att de kan "
+"skicka signaler till varandra. Vidare måste det vara möjligt att se alla "
+"trådarna hos en process i filsystemet B<proc>(5). Dessutom, om två trådar "
+"skulle vara i olika PID-namnrymder skulle inte process-ID:t för processen "
+"som skickar en signal kunna kodas på ett meningsfullt sätt när en signal "
+"skickas (se beskrivningen av typen I<siginfo_t> i B<sigaction>(2)). Eftersom "
+"detta beräknas när en signal köas upp skulle en signalkö delad mellan "
+"processer i flera PID-namnrymder omöjliggöra det."
+
+#
+#. Note these restrictions were all introduced in
+#. 8382fcac1b813ad0a4e68a838fc7ae93fa39eda0
+#. when CLONE_NEWPID|CLONE_VM was disallowed
+#. (restriction lifted in faf00da544045fdc1454f3b9e6d7f65c841de302)
+#. (restriction lifted in e79f525e99b04390ca4d2366309545a836c03bf1)
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In earlier versions of Linux, B<CLONE_NEWPID> was additionally disallowed "
+"(failing with the error B<EINVAL>) in combination with B<CLONE_SIGHAND> "
+"(before Linux 4.3) as well as B<CLONE_VM> (before Linux 3.12). The changes "
+"that lifted these restrictions have also been ported to earlier stable "
+"kernels."
+msgstr ""
+"I tidigare versioner av Linux var dessutom B<CLONE_NEWPID> inte tillåtet "
+"(misslyckades med felet B<EINVAL>) i kombination med B<CLONE_SIGHAND> (före "
+"Linux 4.3) såväl som B<CLONE_VM> (före Linux 3.12). Ändringarna som lyfte "
+"dessa begränsningar har även porterats till tidigare stabila kärnor."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "/proc and PID namespaces"
+msgstr "/proc och PID-namnrymder"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A I</proc> filesystem shows (in the I</proc/>pid directories) only processes "
+"visible in the PID namespace of the process that performed the mount, even "
+"if the I</proc> filesystem is viewed from processes in other namespaces."
+msgstr ""
+"Ett I</proc>-filsystem visar (i katalogerna I</proc/>pid) endast processer "
+"som är synliga i PID-namnrymden för processen som utför monteringen, även om "
+"I</proc> visas för processer i andra namnrymder."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"After creating a new PID namespace, it is useful for the child to change its "
+"root directory and mount a new procfs instance at I</proc> so that tools "
+"such as B<ps>(1) work correctly. If a new mount namespace is "
+"simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument "
+"of B<clone>(2) or B<unshare>(2), then it isn't necessary to change the root "
+"directory: a new procfs instance can be mounted directly over I</proc>."
+msgstr ""
+"Efter att ha skapat en ny PID-namnrymd är det bra för barnet att byta sin "
+"rotkatalog och montera en ny procfs-instans på I</proc> så att verktyg såsom "
+"B<ps>(1) fungerar korrekt. Om en ny monteringsnamnrymd skapas samtidigt "
+"genom att inkludera B<CLONE_NEWNS> i argumentet I<flaggor> till B<clone>(2) "
+"eller B<unshare>(2), då är det inte nödvändigt att byta rotkatalog: en ny "
+"procfs-instans kan monteras direkt över I</proc>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "From a shell, the command to mount I</proc> is:"
+msgstr "Från ett skal är kommandot för att montera I</proc>:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "$ mount -t proc proc /proc\n"
+msgstr "$ mount -t proc proc /proc\n"
+
+#
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Calling B<readlink>(2) on the path I</proc/self> yields the process ID of "
+"the caller in the PID namespace of the procfs mount (i.e., the PID namespace "
+"of the process that mounted the procfs). This can be useful for "
+"introspection purposes, when a process wants to discover its PID in other "
+"namespaces."
+msgstr ""
+"Att anropa B<readlink>(2) på sökvägen I</proc/self> ger process-ID:t för "
+"anroparen i den procfs-monteringens PID-namnrymd (d.v.s., PID-namnrymden för "
+"processen som monterade procfs). Detta kan vara användbart för "
+"introspektionsändamål, när en process vill veta sin PID i andra namnrymder."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "/proc files"
+msgstr "/proc-filer"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B</proc/sys/kernel/ns_last_pid> (since Linux 3.3)"
+msgstr "B</proc/sys/kernel/ns_last_pid> (från Linux 3.3)"
+
+#. commit b8f566b04d3cddd192cfd2418ae6d54ac6353792
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This file (which is virtualized per PID namespace) displays the last PID "
+"that was allocated in this PID namespace. When the next PID is allocated, "
+"the kernel will search for the lowest unallocated PID that is greater than "
+"this value, and when this file is subsequently read it will show that PID."
+msgstr ""
+"Denna fil (som är virtualiserad per PID-namnrymd) visar den senaste PID:en "
+"som allokerades i denna PID-namnrymd. När nästa PID allokeras kommer kärnan "
+"söka efter den lägsta oallokerade PID:en som är större än detta värde, och "
+"när denna fil därefter läses kommer den visa den PID:en."
+
+#
+#. This ability is necessary to support checkpoint restore in user-space
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"This file is writable by a process that has the B<CAP_SYS_ADMIN> or (since "
+"Linux 5.9) B<CAP_CHECKPOINT_RESTORE> capability inside the user namespace "
+"that owns the PID namespace. This makes it possible to determine the PID "
+"that is allocated to the next process that is created inside this PID "
+"namespace."
+msgstr ""
+"Denna fil kan skrivas av en process som har förmågan B<CAP_SYS_ADMIN> eller "
+"(från Linux 5.9) B<CAP_CHECKPOINT_RESTORE> inuti användarnamnrymden som äger "
+"PID-namnrymden. Detta gör det möjligt att bestämma PID:en som allokeras för "
+"nästa process som skapas inuti denna PID-namnrymd."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Miscellaneous"
+msgstr "Diverse"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a process ID is passed over a UNIX domain socket to a process in a "
+"different PID namespace (see the description of B<SCM_CREDENTIALS> in "
+"B<unix>(7)), it is translated into the corresponding PID value in the "
+"receiving process's PID namespace."
+msgstr ""
+"När ett process-ID skickas över ett UNIX-domänsuttag till en process i en "
+"annan PID-namnrymd (se beskrivningen av B<SCM_CREDENTIALS> i B<unix>(7)) "
+"översätts den till det motsvarande PID-värdet i den mottagande processens "
+"PID-namnrymd."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "STANDARDS"
+msgstr "STANDARDER"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Linux."
+msgstr "Linux."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "EXAMPLES"
+msgstr "EXEMPEL"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "See B<user_namespaces>(7)."
+msgstr "Se B<user_namespaces>(7)."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "SEE ALSO"
+msgstr "SE ÄVEN"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
+"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
+"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
+msgstr ""
+"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
+"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
+"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "2023-02-05"
+msgstr "5 februari 2023"
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "Linux man-pages 6.03"
+msgstr "Linux man-pages 6.03"
+
+#. type: Plain text
+#: debian-bookworm
+msgid "Namespaces are a Linux-specific feature."
+msgstr "Namnrymder är en Linux-specifik funktion."
+
+#. type: TH
+#: debian-unstable opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "2023-03-30"
+msgstr "30 mars 2023"
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "Linux man-pages 6.05.01"
+msgstr "Linux man-pages 6.05.01"
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "Linux man-pages 6.04"
+msgstr "Linux man-pages 6.04"