summaryrefslogtreecommitdiffstats
path: root/po/ru/man7/pid_namespaces.7.po
diff options
context:
space:
mode:
Diffstat (limited to 'po/ru/man7/pid_namespaces.7.po')
-rw-r--r--po/ru/man7/pid_namespaces.7.po778
1 files changed, 778 insertions, 0 deletions
diff --git a/po/ru/man7/pid_namespaces.7.po b/po/ru/man7/pid_namespaces.7.po
new file mode 100644
index 00000000..9a89b10a
--- /dev/null
+++ b/po/ru/man7/pid_namespaces.7.po
@@ -0,0 +1,778 @@
+# Russian translation of manpages
+# This file is distributed under the same license as the manpages-l10n package.
+# Copyright © of this file:
+# Alexey, 2016.
+# Azamat Hackimov <azamat.hackimov@gmail.com>, 2014-2017.
+# kogamatranslator49 <r.podarov@yandex.ru>, 2015.
+# Kogan, Darima <silverdk99@gmail.com>, 2014.
+# Max Is <ismax799@gmail.com>, 2016.
+# Yuri Kozlov <yuray@komyakino.ru>, 2011-2019.
+# Иван Павлов <pavia00@gmail.com>, 2017.
+msgid ""
+msgstr ""
+"Project-Id-Version: manpages-l10n\n"
+"POT-Creation-Date: 2024-03-01 17:03+0100\n"
+"PO-Revision-Date: 2019-10-12 08:58+0300\n"
+"Last-Translator: Yuri Kozlov <yuray@komyakino.ru>\n"
+"Language-Team: Russian <man-pages-ru-talks@lists.sourceforge.net>\n"
+"Language: ru\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=UTF-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+"Plural-Forms: nplurals=4; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && "
+"n%10<=4 && (n%100<12 || n%100>14) ? 1 : n%10==0 || (n%10>=5 && n%10<=9) || "
+"(n%100>=11 && n%100<=14)? 2 : 3);\n"
+"X-Generator: Lokalize 2.0\n"
+
+#. type: TH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy, no-wrap
+#| msgid "See B<pid_namespaces>(7)."
+msgid "pid_namespaces"
+msgstr "Смотрите B<pid_namespaces>(7)."
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "2023-10-31"
+msgstr "31 октября 2023 г."
+
+#. type: TH
+#: archlinux fedora-40 fedora-rawhide mageia-cauldron
+#, no-wrap
+msgid "Linux man-pages 6.06"
+msgstr "Linux man-pages 6.06"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "NAME"
+msgstr "ИМЯ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "pid_namespaces - overview of Linux PID namespaces"
+msgstr "pid_namespaces - обзор пространств имён Linux PID"
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "DESCRIPTION"
+msgstr "ОПИСАНИЕ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "For an overview of namespaces, see B<namespaces>(7)."
+msgstr "Обзор пространств имён смотрите в B<namespaces>(7)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PID namespaces isolate the process ID number space, meaning that processes "
+"in different PID namespaces can have the same PID. PID namespaces allow "
+"containers to provide functionality such as suspending/resuming the set of "
+"processes in the container and migrating the container to a new host while "
+"the processes inside the container maintain the same PIDs."
+msgstr ""
+"Пространства имён PID изолируют пространство номеров идентификаторов "
+"процессов, то есть процессы в разных пространствах имён PID могут иметь "
+"единый PID. Пространства имён PID позволяют предоставлять такие возможности "
+"в контейнерах как приостановку/возобновление работы набора процессов в "
+"контейнере и перенос контейнера на новый узел, при чём процессы внутри "
+"контейнера сохранят свои PID."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PIDs in a new PID namespace start at 1, somewhat like a standalone system, "
+"and calls to B<fork>(2), B<vfork>(2), or B<clone>(2) will produce processes "
+"with PIDs that are unique within the namespace."
+msgstr ""
+"Идентификаторы в новом пространстве имён PID начинаются с 1 как в автономной "
+"системе, и вызовы B<fork>(2), B<vfork>(2) или B<clone>(2) будут создавать "
+"процессы с уникальными идентификаторами в пределах пространства имён."
+
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Use of PID namespaces requires a kernel that is configured with the "
+"B<CONFIG_PID_NS> option."
+msgstr ""
+"Для использования пространств имён PID требуется, чтобы ядро было собрано с "
+"параметром B<CONFIG_PID_NS>."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "The namespace init process"
+msgstr "Пространство имён начального процесса"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The first process created in a new namespace (i.e., the process created "
+"using B<clone>(2) with the B<CLONE_NEWPID> flag, or the first child created "
+"by a process after a call to B<unshare>(2) using the B<CLONE_NEWPID> flag) "
+"has the PID 1, and is the \"init\" process for the namespace (see "
+"B<init>(1)). This process becomes the parent of any child processes that "
+"are orphaned because a process that resides in this PID namespace terminated "
+"(see below for further details)."
+msgstr ""
+"Первый процесс, созданный в новом пространстве имён (т. е., процесс, "
+"созданный вызовом B<clone>(2) с флагом B<CLONE_NEWPID> или первый потомок, "
+"созданный процессом после вызова B<unshare>(2) с флагом B<CLONE_NEWPID>) "
+"имеет PID 1, и это «начальный» (init) процесс пространства имён (смотрите "
+"B<init>(1)). Этот процесс становится родителем всех дочерних процессов, "
+"которые осиротели из-за завершения родителей, находящихся внутри этого "
+"пространства имён PID (дополнительную информацию смотрите ниже)."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "If the \"init\" process of a PID namespace terminates, the kernel "
+#| "terminates all of the processes in the namespace via a B<SIGKILL> "
+#| "signal. This behavior reflects the fact that the \"init\" process is "
+#| "essential for the correct operation of a PID namespace. In this case, a "
+#| "subsequent B<fork>(2) into this PID namespace fail with the error "
+#| "B<ENOMEM>; it is not possible to create a new process in a PID namespace "
+#| "whose \"init\" process has terminated. Such scenarios can occur when, "
+#| "for example, a process uses an open file descriptor for a I</proc/[pid]/"
+#| "ns/pid> file corresponding to a process that was in a namespace to "
+#| "B<setns>(2) into that namespace after the \"init\" process has "
+#| "terminated. Another possible scenario can occur after a call to "
+#| "B<unshare>(2): if the first child subsequently created by a B<fork>(2) "
+#| "terminates, then subsequent calls to B<fork>(2) fail with B<ENOMEM>."
+msgid ""
+"If the \"init\" process of a PID namespace terminates, the kernel terminates "
+"all of the processes in the namespace via a B<SIGKILL> signal. This "
+"behavior reflects the fact that the \"init\" process is essential for the "
+"correct operation of a PID namespace. In this case, a subsequent "
+"B<fork>(2) into this PID namespace fail with the error B<ENOMEM>; it is not "
+"possible to create a new process in a PID namespace whose \"init\" process "
+"has terminated. Such scenarios can occur when, for example, a process uses "
+"an open file descriptor for a I</proc/>pidI</ns/pid> file corresponding to a "
+"process that was in a namespace to B<setns>(2) into that namespace after "
+"the \"init\" process has terminated. Another possible scenario can occur "
+"after a call to B<unshare>(2): if the first child subsequently created by a "
+"B<fork>(2) terminates, then subsequent calls to B<fork>(2) fail with "
+"B<ENOMEM>."
+msgstr ""
+"Если процесс «init» пространства имён PID завершает работу, то ядро "
+"завершает работу всех процессов в пространстве имён с помощью сигнала "
+"B<SIGKILL>. Такое поведение показывает, что процесс «init» необходим для "
+"корректной работы пространства имён PID. В этом случае последующий вызов "
+"B<fork>(2) в этом пространство имён PID завершается ошибкой B<ENOMEM>; "
+"невозможно создать новый процесс в пространстве имён PID, в котором не "
+"работает процесс «init». Такое может произойти, например, когда процесс "
+"использует открытый файловый дескриптор файла I</proc/[pid]/ns/pid>, "
+"соответствующий процессу, который был в пространстве имён B<setns>(2), в "
+"этом пространстве имён после того, как процесс «init» завершился. Другой "
+"возможный сценарий может произойти после вызова B<unshare>(2): если первый "
+"потомок после этого созданный B<fork>(2) завершится, то последующие вызовы "
+"B<fork>(2) завершаются ошибкой B<ENOMEM>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Only signals for which the \"init\" process has established a signal handler "
+"can be sent to the \"init\" process by other members of the PID namespace. "
+"This restriction applies even to privileged processes, and prevents other "
+"members of the PID namespace from accidentally killing the \"init\" process."
+msgstr ""
+"Члены пространства имён PID могут посылать процессу «init» только сигналы, "
+"для которых процесс «init» установил обработчики. Это ограничение "
+"применяется даже к привилегированным процессам, и не позволяет другим членам "
+"пространства имён PID нечаянно убить процесс «init»."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Likewise, a process in an ancestor namespace can\\(emsubject to the usual "
+#| "permission checks described in B<kill>(2)\\(emsend signals to the "
+#| "\"init\" process of a child PID namespace only if the \"init\" process "
+#| "has established a handler for that signal. (Within the handler, the "
+#| "I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be "
+#| "zero.) B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals "
+#| "are forcibly delivered when sent from an ancestor PID namespace. Neither "
+#| "of these signals can be caught by the \"init\" process, and so will "
+#| "result in the usual actions associated with those signals (respectively, "
+#| "terminating and stopping the process)."
+msgid ""
+"Likewise, a process in an ancestor namespace can\\[em]subject to the usual "
+"permission checks described in B<kill>(2)\\[em]send signals to the \"init\" "
+"process of a child PID namespace only if the \"init\" process has "
+"established a handler for that signal. (Within the handler, the "
+"I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) "
+"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are "
+"forcibly delivered when sent from an ancestor PID namespace. Neither of "
+"these signals can be caught by the \"init\" process, and so will result in "
+"the usual actions associated with those signals (respectively, terminating "
+"and stopping the process)."
+msgstr ""
+"Также, процесс в родительском пространстве имён может (пройдя обычные "
+"проверки прав, описанные в B<kill>(2)) послать сигнал процессу «init» "
+"дочернего пространства имён PID только, если процесс «init» задал "
+"обработчики для этого сигнала (внутри обработчика I<si_pid> в I<siginfo_t>, "
+"описанное в B<sigaction>(2) будет равно нулю). Для сигналов B<SIGKILL> и "
+"B<SIGSTOP> сделано исключение: эти сигналы принудительно доставляются при "
+"отправке из родительского пространства имён PID. Ни один из них не может "
+"быть пойман процессом «init», и в результате будут выполнены обычные "
+"действия, связанные с этими сигналами (завершение и останов процесса, "
+"соответственно)."
+
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be "
+"sent to the namespace \"init\" process. See B<reboot>(2) for more details."
+msgstr ""
+"Начиная с Linux 3.4, системный вызов B<reboot>(2) посылает сигнал в "
+"пространство имён процесса «init». Подробности смотрите в B<reboot>(2)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Nesting PID namespaces"
+msgstr "Вложенные пространства имён PID"
+
+#. commit f2302505775fd13ba93f034206f1e2a587017929
+#. The kernel constant MAX_PID_NS_LEVEL
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"PID namespaces can be nested: each PID namespace has a parent, except for "
+"the initial (\"root\") PID namespace. The parent of a PID namespace is the "
+"PID namespace of the process that created the namespace using B<clone>(2) "
+"or B<unshare>(2). PID namespaces thus form a tree, with all namespaces "
+"ultimately tracing their ancestry to the root namespace. Since Linux 3.7, "
+"the kernel limits the maximum nesting depth for PID namespaces to 32."
+msgstr ""
+"Пространства имён PID могут быть вложенными: каждое пространство имён PID "
+"имеет родителя, за исключением начального («корневого») пространства имён "
+"PID. Родитель пространства имён PID — это пространство имён PID процесса, "
+"который был создан в пространстве имён с помощью B<clone>(2) или "
+"B<unshare>(2). Таким образом пространства имён PID образуют дерево со всеми "
+"пространствами имён по которому, в конечном счёте, можно проследить их "
+"родословную до корневого пространства имён. Начиная с Linux 3.7, ядро "
+"ограничивает глубину максимальной вложенности пространств имён PID "
+"значением 32."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A process is visible to other processes in its PID namespace, and to the "
+"processes in each direct ancestor PID namespace going back to the root PID "
+"namespace. In this context, \"visible\" means that one process can be the "
+"target of operations by another process using system calls that specify a "
+"process ID. Conversely, the processes in a child PID namespace can't see "
+"processes in the parent and further removed ancestor namespaces. More "
+"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice "
+"values with B<setpriority>(2), etc.) only processes contained in its own PID "
+"namespace and in descendants of that namespace."
+msgstr ""
+"Процесс видим другим процессам в своём пространстве имён PID, и процессам в "
+"каждом прямом родительском пространстве имён PID вплоть до корневого "
+"пространства имён PID. В этом контексте «видимость» означает, что процесс "
+"может быть целью операции другого процесса в системных вызовах, который "
+"указывает идентификатор процесса. И наоборот, процессы в дочернем "
+"пространстве имён PID не видят процессы в родительском и более удалённых "
+"родительских пространствах имён. Более кратко: процесс может видеть "
+"(например, посылать сигналы с помощью B<kill>(2), назначать значения "
+"уступчивости с помощью B<setpriority>(2) и т. п.) только процессы из своего "
+"пространства имён PID и в потомках этого пространства имён."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"A process has one process ID in each of the layers of the PID namespace "
+"hierarchy in which is visible, and walking back though each direct ancestor "
+"namespace through to the root PID namespace. System calls that operate on "
+"process IDs always operate using the process ID that is visible in the PID "
+"namespace of the caller. A call to B<getpid>(2) always returns the PID "
+"associated with the namespace in which the process was created."
+msgstr ""
+"Процесс имеет идентификатор в каждом слое иерархии пространства имён PID, в "
+"котором он виден, и двигаясь назад, в каждом прямом предке пространства имён "
+"вплоть до корневого пространства имён PID. Системные вызовы, работающие с "
+"идентификатором процесса, всегда используют идентификатор процесса, который "
+"видим в пространстве имён PID вызывающего. Вызов B<getpid>(2) всегда "
+"возвращает PID, связанный с пространством имён, в котором был создан процесс."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Some processes in a PID namespace may have parents that are outside of the "
+"namespace. For example, the parent of the initial process in the namespace "
+"(i.e., the B<init>(1) process with PID 1) is necessarily in another "
+"namespace. Likewise, the direct children of a process that uses "
+"B<setns>(2) to cause its children to join a PID namespace are in a "
+"different PID namespace from the caller of B<setns>(2). Calls to "
+"B<getppid>(2) for such processes return 0."
+msgstr ""
+"Некоторые процессы в пространстве имён PID могут иметь родителей, которые "
+"находятся вне пространства имён. Например, родитель начального процесса в "
+"пространстве имён (т. е., процесс B<init>(1) с PID 1) неизбежно находится в "
+"другом пространстве имён. Аналогичным образом, прямые потомки процесса, "
+"который использует B<setns>(2) для объединения потомков в пространство имён "
+"PID, находятся в другом пространстве имён PID относительно вызывающего "
+"B<setns>(2). При вызове B<getppid>(2) для таких процессов возвращает 0."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"While processes may freely descend into child PID namespaces (e.g., using "
+"B<setns>(2) with a PID namespace file descriptor), they may not move in the "
+"other direction. That is to say, processes may not enter any ancestor "
+"namespaces (parent, grandparent, etc.). Changing PID namespaces is a one-"
+"way operation."
+msgstr ""
+"Хотя процессы могут свободно перемещаться вниз в дочерние пространства имён "
+"PID (например, с помощью B<setns>(2) с файловым дескриптором пространства "
+"имён PID), они не могут перемещаться в обратном направлении. То есть "
+"процессы не могут входить в пространства имён предка (родителя, прародителя "
+"и т .п.). Изменение пространств имён PID — это односторонняя операция."
+
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the "
+"parental relationship between PID namespaces; see B<ioctl_ns>(2)."
+msgstr ""
+"Операцию B<NS_GET_PARENT> B<ioctl>(2) можно использовать для обнаружения "
+"родительской связи между пространствами имён PID; смотрите B<ioctl_ns>(2)."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "setns(2) and unshare(2) semantics"
+msgstr "Семантика setns(2) и unshare(2)"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "Calls to B<setns>(2) that specify a PID namespace file descriptor and "
+#| "calls to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children "
+#| "subsequently created by the caller to be placed in a different PID "
+#| "namespace from the caller. (Since Linux 4.12, that PID namespace is "
+#| "shown via the I</proc/[pid]/ns/pid_for_children> file, as described in "
+#| "B<namespaces>(7).) These calls do not, however, change the PID namespace "
+#| "of the calling process, because doing so would change the caller's idea "
+#| "of its own PID (as reported by B<getpid>()), which would break many "
+#| "applications and libraries."
+msgid ""
+"Calls to B<setns>(2) that specify a PID namespace file descriptor and calls "
+"to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently "
+"created by the caller to be placed in a different PID namespace from the "
+"caller. (Since Linux 4.12, that PID namespace is shown via the I</proc/"
+">pidI</ns/pid_for_children> file, as described in B<namespaces>(7).) These "
+"calls do not, however, change the PID namespace of the calling process, "
+"because doing so would change the caller's idea of its own PID (as reported "
+"by B<getpid>()), which would break many applications and libraries."
+msgstr ""
+"Последовательно выполняемые вызовы B<setns>(2) с файловым дескриптором "
+"пространства имён PID и вызов B<unshare>(2) с флагом B<CLONE_NEWPID> "
+"помещают потомков в другое пространство имён PID, отличное от пространства "
+"вызывающего (начиная с Linux 4.12 данное пространство имён PID показывается "
+"через файл I</proc/[pid]/ns/pid_for_children> как описано в "
+"B<namespaces>(7)). Однако, эти вызовы не изменяют пространство имён PID "
+"вызывающего процесса, так как это позволило бы изменять PID вызывающего "
+"(сообщаемые B<getpid>()), что сломало бы многие приложения и библиотеки."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"To put things another way: a process's PID namespace membership is "
+"determined when the process is created and cannot be changed thereafter. "
+"Among other things, this means that the parental relationship between "
+"processes mirrors the parental relationship between PID namespaces: the "
+"parent of a process is either in the same namespace or resides in the "
+"immediate parent PID namespace."
+msgstr ""
+"Посмотрим на вещи под другим углом: членство процесса в пространстве имён "
+"PID определяется при создании процесса и не может быть изменено в "
+"дальнейшем. Помимо прочего, это означает, что родственные отношения между "
+"процессами зеркально отражают родственные отношения между пространствами "
+"имён PID: родитель процесса находится в том же пространстве имён или в "
+"непосредственном родительском пространстве имён namespace."
+
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only "
+#| "once. After it has performed this operation, its I</proc/PID/ns/"
+#| "pid_for_children> symbolic link will be empty until the first child is "
+#| "created in the namespace."
+msgid ""
+"A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only once. "
+"After it has performed this operation, its I</proc/>pidI</ns/"
+"pid_for_children> symbolic link will be empty until the first child is "
+"created in the namespace."
+msgstr ""
+"Процесс может вызвать B<unshare>(2) с флагом B<CLONE_NEWPID> только один "
+"раз. После выполнения этой операции его символическая ссылка I</proc/PID/ns/"
+"pid_for_children> станет пустой, пока пространстве имён не будет создать "
+"первый потомок."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Adoption of orphaned children"
+msgstr "Усыновление осиротевших потомков"
+
+#. Furthermore, by definition, the parent of the "init" process
+#. of a PID namespace resides in the parent PID namespace.
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a child process becomes orphaned, it is reparented to the \"init\" "
+"process in the PID namespace of its parent (unless one of the nearer "
+"ancestors of the parent employed the B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> "
+"command to mark itself as the reaper of orphaned descendant processes). "
+"Note that because of the B<setns>(2) and B<unshare>(2) semantics described "
+"above, this may be the \"init\" process in the PID namespace that is the "
+"I<parent> of the child's PID namespace, rather than the \"init\" process in "
+"the child's own PID namespace."
+msgstr ""
+"Когда дочерний процесс становится сиротой, его родителем становится "
+"«начальный» процесс в пространстве имён PID его родителя (если один из "
+"ближайших родственных процессов родителя не вызывал команду B<prctl>(2) "
+"B<PR_SET_CHILD_SUBREAPER> для назначения себя сборщиком собирателем дочерних "
+"процессов). Заметим, что благодаря семантике B<setns>(2) и B<unshare>(2), "
+"описанной выше, это может быть процесс «init» в пространстве имён PID, "
+"являющийся I<родителем> пространства имён PID потомка, а не процесс «init» "
+"пространства имён PID самого потомка."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags"
+msgstr "Совместимость CLONE_NEWPID с другими флагами CLONE_*"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "In current versions of Linux, B<CLONE_NEWPID> can't be combined with "
+#| "B<CLONE_THREAD>. Threads are required to be in the same PID namespace "
+#| "such that the threads in a process can send signals to each other. "
+#| "Similarly, it must be possible to see all of the threads of a processes "
+#| "in the B<proc>(5) filesystem. Additionally, if two threads were in "
+#| "different PID namespaces, the process ID of the process sending a signal "
+#| "could not be meaningfully encoded when a signal is sent (see the "
+#| "description of the I<siginfo_t> type in B<sigaction>(2)). Since this is "
+#| "computed when a signal is enqueued, a signal queue shared by processes in "
+#| "multiple PID namespaces would defeat that."
+msgid ""
+"In current versions of Linux, B<CLONE_NEWPID> can't be combined with "
+"B<CLONE_THREAD>. Threads are required to be in the same PID namespace such "
+"that the threads in a process can send signals to each other. Similarly, it "
+"must be possible to see all of the threads of a process in the B<proc>(5) "
+"filesystem. Additionally, if two threads were in different PID namespaces, "
+"the process ID of the process sending a signal could not be meaningfully "
+"encoded when a signal is sent (see the description of the I<siginfo_t> type "
+"in B<sigaction>(2)). Since this is computed when a signal is enqueued, a "
+"signal queue shared by processes in multiple PID namespaces would defeat "
+"that."
+msgstr ""
+"В текущих версиях Linux B<CLONE_NEWPID> нельзя объединять вместе с "
+"B<CLONE_THREAD>. Для нитей требуется находиться в том же пространстве имён "
+"PID, чтобы нити процесса могли посылать сигналы друг другу. Также требуется "
+"видеть все нити процессов в файловой системе B<proc>(5). Также, если две "
+"нити находятся в разных пространствах имён PID, то ID процесса, посылающего "
+"сигнал, невозможно достоверно закодировать при посылке (смотрите описание "
+"типа I<siginfo_t> в B<sigaction>(2)). Так как вычисление выполняется когда "
+"сигнал попадает в очередь сигналов, общая для процессов из нескольких "
+"пространств имён PID, очередь сигналов не позволяет этого."
+
+#. Note these restrictions were all introduced in
+#. 8382fcac1b813ad0a4e68a838fc7ae93fa39eda0
+#. when CLONE_NEWPID|CLONE_VM was disallowed
+#. (restriction lifted in faf00da544045fdc1454f3b9e6d7f65c841de302)
+#. (restriction lifted in e79f525e99b04390ca4d2366309545a836c03bf1)
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"In earlier versions of Linux, B<CLONE_NEWPID> was additionally disallowed "
+"(failing with the error B<EINVAL>) in combination with B<CLONE_SIGHAND> "
+"(before Linux 4.3) as well as B<CLONE_VM> (before Linux 3.12). The changes "
+"that lifted these restrictions have also been ported to earlier stable "
+"kernels."
+msgstr ""
+"В ранних версиях Linux значение B<CLONE_NEWPID> также запрещалось "
+"(возвращалась ошибка B<EINVAL>) объединять с B<CLONE_SIGHAND> (до Linux "
+"4.3), а также с B<CLONE_VM> (до Linux 3.12). Изменения, снявшие эти "
+"ограничения, были также перенесены в более ранние стабильные ядра."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "/proc and PID namespaces"
+msgstr "/proc и PID пространств имен"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "A I</proc> filesystem shows (in the I</proc/[pid]> directories) only "
+#| "processes visible in the PID namespace of the process that performed the "
+#| "mount, even if the I</proc> filesystem is viewed from processes in other "
+#| "namespaces."
+msgid ""
+"A I</proc> filesystem shows (in the I</proc/>pid directories) only processes "
+"visible in the PID namespace of the process that performed the mount, even "
+"if the I</proc> filesystem is viewed from processes in other namespaces."
+msgstr ""
+"В файловой системе I</proc> отображаются (в каталогах I</proc/[pid]>) только "
+"процессы, видимые в пространстве имён PID процесса, который выполнил "
+"монтирование, даже если файловая система I</proc> видима из процессов "
+"другого пространства имён."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"After creating a new PID namespace, it is useful for the child to change its "
+"root directory and mount a new procfs instance at I</proc> so that tools "
+"such as B<ps>(1) work correctly. If a new mount namespace is "
+"simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument "
+"of B<clone>(2) or B<unshare>(2), then it isn't necessary to change the root "
+"directory: a new procfs instance can be mounted directly over I</proc>."
+msgstr ""
+"После создания нового пространства имён PID у потомка полезно изменить его "
+"корневой каталог и смонтировать новый экземпляр procfs в I</proc> для того, "
+"чтобы корректно работали инструменты типа B<ps>(1). Если одновременно "
+"создаётся новое пространство имён монтирования, добавлением флага "
+"B<CLONE_NEWNS> в аргумент I<flags> вызова B<clone>(2) или B<unshare>(2), то "
+"необязательно изменять корневой каталог: новый экземпляр procfs можно "
+"смонтировать непосредственно в I</proc>."
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "From a shell, the command to mount I</proc> is:"
+msgstr "Команда оболочки для монтирования I</proc>:"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "$ mount -t proc proc /proc\n"
+msgstr "$ mount -t proc proc /proc\n"
+
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"Calling B<readlink>(2) on the path I</proc/self> yields the process ID of "
+"the caller in the PID namespace of the procfs mount (i.e., the PID namespace "
+"of the process that mounted the procfs). This can be useful for "
+"introspection purposes, when a process wants to discover its PID in other "
+"namespaces."
+msgstr ""
+"Вызов B<readlink>(2) с путём I</proc/self> выдаёт идентификатор процесса "
+"вызывающего из пространства имён PID, откуда смонтирован procfs (т. е., из "
+"пространства имён PID процесса, который смонтировал procfs). Это может быть "
+"полезно при самоанализе, когда процесс хочет узнать свой PID в других "
+"пространствах имён."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "/proc files"
+msgstr "Файлы в /proc"
+
+#. type: TP
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "B</proc/sys/kernel/ns_last_pid> (since Linux 3.3)"
+msgstr "B</proc/sys/kernel/ns_last_pid> (начиная с Linux 3.3)"
+
+#. commit b8f566b04d3cddd192cfd2418ae6d54ac6353792
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "This file displays the last PID that was allocated in this PID "
+#| "namespace. When the next PID is allocated, the kernel will search for "
+#| "the lowest unallocated PID that is greater than this value, and when this "
+#| "file is subsequently read it will show that PID."
+msgid ""
+"This file (which is virtualized per PID namespace) displays the last PID "
+"that was allocated in this PID namespace. When the next PID is allocated, "
+"the kernel will search for the lowest unallocated PID that is greater than "
+"this value, and when this file is subsequently read it will show that PID."
+msgstr ""
+"Этот файл отражает последний PID, который был выделен в этом пространстве "
+"имён PID. Когда выделяется следующий PID, ядро ищет самый маленький не "
+"выделенный PID, который больше этого значения, и при следующем чтении этого "
+"файла в нём будет этот PID."
+
+#. This ability is necessary to support checkpoint restore in user-space
+#. ============================================================
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, fuzzy
+#| msgid ""
+#| "This file is writable by a process that has the B<CAP_SYS_ADMIN> "
+#| "capability inside its user namespace. This makes it possible to "
+#| "determine the PID that is allocated to the next process that is created "
+#| "inside this PID namespace."
+msgid ""
+"This file is writable by a process that has the B<CAP_SYS_ADMIN> or (since "
+"Linux 5.9) B<CAP_CHECKPOINT_RESTORE> capability inside the user namespace "
+"that owns the PID namespace. This makes it possible to determine the PID "
+"that is allocated to the next process that is created inside this PID "
+"namespace."
+msgstr ""
+"Этот файл доступен на запись процессу с мандатом B<CAP_SYS_ADMIN> внутри "
+"своего пространства имён пользователя. Это делает возможным задать PID, "
+"который выделяется следующему процессу, создаваемому внутри этого "
+"пространства имён PID."
+
+#. type: SS
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "Miscellaneous"
+msgstr "Разное"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"When a process ID is passed over a UNIX domain socket to a process in a "
+"different PID namespace (see the description of B<SCM_CREDENTIALS> in "
+"B<unix>(7)), it is translated into the corresponding PID value in the "
+"receiving process's PID namespace."
+msgstr ""
+"Когда идентификатор процесса передаётся через доменный сокет UNIX в процесс "
+"в другом пространстве имён PID (смотрите описание B<SCM_CREDENTIALS> в "
+"B<unix>(7)), то он транслируется в соответствующее значения PID из "
+"пространства имён PID принимающего процесса."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "STANDARDS"
+msgstr "СТАНДАРТЫ"
+
+#. type: Plain text
+#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
+#: opensuse-leap-15-6 opensuse-tumbleweed
+msgid "Linux."
+msgstr "Linux."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "EXAMPLES"
+msgstr "ПРИМЕРЫ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid "See B<user_namespaces>(7)."
+msgstr "См. B<user_namespaces>(7)."
+
+#. type: SH
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "SEE ALSO"
+msgstr "СМ. ТАКЖЕ"
+
+#. type: Plain text
+#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
+#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
+msgid ""
+"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
+"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
+"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
+msgstr ""
+"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
+"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
+"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "2023-02-05"
+msgstr "5 февраля 2023 г."
+
+#. type: TH
+#: debian-bookworm
+#, no-wrap
+msgid "Linux man-pages 6.03"
+msgstr "Linux man-pages 6.03"
+
+#. type: Plain text
+#: debian-bookworm
+msgid "Namespaces are a Linux-specific feature."
+msgstr "Пространства имён есть только в Linux."
+
+#. type: TH
+#: debian-unstable opensuse-leap-15-6 opensuse-tumbleweed
+#, no-wrap
+msgid "2023-03-30"
+msgstr "30 марта 2023 г."
+
+#. type: TH
+#: debian-unstable opensuse-tumbleweed
+#, no-wrap
+msgid "Linux man-pages 6.05.01"
+msgstr "Linux man-pages 6.05.01"
+
+#. type: TH
+#: opensuse-leap-15-6
+#, no-wrap
+msgid "Linux man-pages 6.04"
+msgstr "Linux man-pages 6.04"