diff options
Diffstat (limited to 'po/ru/man7/pid_namespaces.7.po')
-rw-r--r-- | po/ru/man7/pid_namespaces.7.po | 778 |
1 files changed, 778 insertions, 0 deletions
diff --git a/po/ru/man7/pid_namespaces.7.po b/po/ru/man7/pid_namespaces.7.po new file mode 100644 index 00000000..9a89b10a --- /dev/null +++ b/po/ru/man7/pid_namespaces.7.po @@ -0,0 +1,778 @@ +# Russian translation of manpages +# This file is distributed under the same license as the manpages-l10n package. +# Copyright © of this file: +# Alexey, 2016. +# Azamat Hackimov <azamat.hackimov@gmail.com>, 2014-2017. +# kogamatranslator49 <r.podarov@yandex.ru>, 2015. +# Kogan, Darima <silverdk99@gmail.com>, 2014. +# Max Is <ismax799@gmail.com>, 2016. +# Yuri Kozlov <yuray@komyakino.ru>, 2011-2019. +# Иван Павлов <pavia00@gmail.com>, 2017. +msgid "" +msgstr "" +"Project-Id-Version: manpages-l10n\n" +"POT-Creation-Date: 2024-03-01 17:03+0100\n" +"PO-Revision-Date: 2019-10-12 08:58+0300\n" +"Last-Translator: Yuri Kozlov <yuray@komyakino.ru>\n" +"Language-Team: Russian <man-pages-ru-talks@lists.sourceforge.net>\n" +"Language: ru\n" +"MIME-Version: 1.0\n" +"Content-Type: text/plain; charset=UTF-8\n" +"Content-Transfer-Encoding: 8bit\n" +"Plural-Forms: nplurals=4; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && " +"n%10<=4 && (n%100<12 || n%100>14) ? 1 : n%10==0 || (n%10>=5 && n%10<=9) || " +"(n%100>=11 && n%100<=14)? 2 : 3);\n" +"X-Generator: Lokalize 2.0\n" + +#. type: TH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy, no-wrap +#| msgid "See B<pid_namespaces>(7)." +msgid "pid_namespaces" +msgstr "Смотрите B<pid_namespaces>(7)." + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "2023-10-31" +msgstr "31 октября 2023 г." + +#. type: TH +#: archlinux fedora-40 fedora-rawhide mageia-cauldron +#, no-wrap +msgid "Linux man-pages 6.06" +msgstr "Linux man-pages 6.06" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "NAME" +msgstr "ИМЯ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "pid_namespaces - overview of Linux PID namespaces" +msgstr "pid_namespaces - обзор пространств имён Linux PID" + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "DESCRIPTION" +msgstr "ОПИСАНИЕ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "For an overview of namespaces, see B<namespaces>(7)." +msgstr "Обзор пространств имён смотрите в B<namespaces>(7)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PID namespaces isolate the process ID number space, meaning that processes " +"in different PID namespaces can have the same PID. PID namespaces allow " +"containers to provide functionality such as suspending/resuming the set of " +"processes in the container and migrating the container to a new host while " +"the processes inside the container maintain the same PIDs." +msgstr "" +"Пространства имён PID изолируют пространство номеров идентификаторов " +"процессов, то есть процессы в разных пространствах имён PID могут иметь " +"единый PID. Пространства имён PID позволяют предоставлять такие возможности " +"в контейнерах как приостановку/возобновление работы набора процессов в " +"контейнере и перенос контейнера на новый узел, при чём процессы внутри " +"контейнера сохранят свои PID." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PIDs in a new PID namespace start at 1, somewhat like a standalone system, " +"and calls to B<fork>(2), B<vfork>(2), or B<clone>(2) will produce processes " +"with PIDs that are unique within the namespace." +msgstr "" +"Идентификаторы в новом пространстве имён PID начинаются с 1 как в автономной " +"системе, и вызовы B<fork>(2), B<vfork>(2) или B<clone>(2) будут создавать " +"процессы с уникальными идентификаторами в пределах пространства имён." + +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Use of PID namespaces requires a kernel that is configured with the " +"B<CONFIG_PID_NS> option." +msgstr "" +"Для использования пространств имён PID требуется, чтобы ядро было собрано с " +"параметром B<CONFIG_PID_NS>." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "The namespace init process" +msgstr "Пространство имён начального процесса" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The first process created in a new namespace (i.e., the process created " +"using B<clone>(2) with the B<CLONE_NEWPID> flag, or the first child created " +"by a process after a call to B<unshare>(2) using the B<CLONE_NEWPID> flag) " +"has the PID 1, and is the \"init\" process for the namespace (see " +"B<init>(1)). This process becomes the parent of any child processes that " +"are orphaned because a process that resides in this PID namespace terminated " +"(see below for further details)." +msgstr "" +"Первый процесс, созданный в новом пространстве имён (т. е., процесс, " +"созданный вызовом B<clone>(2) с флагом B<CLONE_NEWPID> или первый потомок, " +"созданный процессом после вызова B<unshare>(2) с флагом B<CLONE_NEWPID>) " +"имеет PID 1, и это «начальный» (init) процесс пространства имён (смотрите " +"B<init>(1)). Этот процесс становится родителем всех дочерних процессов, " +"которые осиротели из-за завершения родителей, находящихся внутри этого " +"пространства имён PID (дополнительную информацию смотрите ниже)." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "If the \"init\" process of a PID namespace terminates, the kernel " +#| "terminates all of the processes in the namespace via a B<SIGKILL> " +#| "signal. This behavior reflects the fact that the \"init\" process is " +#| "essential for the correct operation of a PID namespace. In this case, a " +#| "subsequent B<fork>(2) into this PID namespace fail with the error " +#| "B<ENOMEM>; it is not possible to create a new process in a PID namespace " +#| "whose \"init\" process has terminated. Such scenarios can occur when, " +#| "for example, a process uses an open file descriptor for a I</proc/[pid]/" +#| "ns/pid> file corresponding to a process that was in a namespace to " +#| "B<setns>(2) into that namespace after the \"init\" process has " +#| "terminated. Another possible scenario can occur after a call to " +#| "B<unshare>(2): if the first child subsequently created by a B<fork>(2) " +#| "terminates, then subsequent calls to B<fork>(2) fail with B<ENOMEM>." +msgid "" +"If the \"init\" process of a PID namespace terminates, the kernel terminates " +"all of the processes in the namespace via a B<SIGKILL> signal. This " +"behavior reflects the fact that the \"init\" process is essential for the " +"correct operation of a PID namespace. In this case, a subsequent " +"B<fork>(2) into this PID namespace fail with the error B<ENOMEM>; it is not " +"possible to create a new process in a PID namespace whose \"init\" process " +"has terminated. Such scenarios can occur when, for example, a process uses " +"an open file descriptor for a I</proc/>pidI</ns/pid> file corresponding to a " +"process that was in a namespace to B<setns>(2) into that namespace after " +"the \"init\" process has terminated. Another possible scenario can occur " +"after a call to B<unshare>(2): if the first child subsequently created by a " +"B<fork>(2) terminates, then subsequent calls to B<fork>(2) fail with " +"B<ENOMEM>." +msgstr "" +"Если процесс «init» пространства имён PID завершает работу, то ядро " +"завершает работу всех процессов в пространстве имён с помощью сигнала " +"B<SIGKILL>. Такое поведение показывает, что процесс «init» необходим для " +"корректной работы пространства имён PID. В этом случае последующий вызов " +"B<fork>(2) в этом пространство имён PID завершается ошибкой B<ENOMEM>; " +"невозможно создать новый процесс в пространстве имён PID, в котором не " +"работает процесс «init». Такое может произойти, например, когда процесс " +"использует открытый файловый дескриптор файла I</proc/[pid]/ns/pid>, " +"соответствующий процессу, который был в пространстве имён B<setns>(2), в " +"этом пространстве имён после того, как процесс «init» завершился. Другой " +"возможный сценарий может произойти после вызова B<unshare>(2): если первый " +"потомок после этого созданный B<fork>(2) завершится, то последующие вызовы " +"B<fork>(2) завершаются ошибкой B<ENOMEM>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Only signals for which the \"init\" process has established a signal handler " +"can be sent to the \"init\" process by other members of the PID namespace. " +"This restriction applies even to privileged processes, and prevents other " +"members of the PID namespace from accidentally killing the \"init\" process." +msgstr "" +"Члены пространства имён PID могут посылать процессу «init» только сигналы, " +"для которых процесс «init» установил обработчики. Это ограничение " +"применяется даже к привилегированным процессам, и не позволяет другим членам " +"пространства имён PID нечаянно убить процесс «init»." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Likewise, a process in an ancestor namespace can\\(emsubject to the usual " +#| "permission checks described in B<kill>(2)\\(emsend signals to the " +#| "\"init\" process of a child PID namespace only if the \"init\" process " +#| "has established a handler for that signal. (Within the handler, the " +#| "I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be " +#| "zero.) B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals " +#| "are forcibly delivered when sent from an ancestor PID namespace. Neither " +#| "of these signals can be caught by the \"init\" process, and so will " +#| "result in the usual actions associated with those signals (respectively, " +#| "terminating and stopping the process)." +msgid "" +"Likewise, a process in an ancestor namespace can\\[em]subject to the usual " +"permission checks described in B<kill>(2)\\[em]send signals to the \"init\" " +"process of a child PID namespace only if the \"init\" process has " +"established a handler for that signal. (Within the handler, the " +"I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) " +"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are " +"forcibly delivered when sent from an ancestor PID namespace. Neither of " +"these signals can be caught by the \"init\" process, and so will result in " +"the usual actions associated with those signals (respectively, terminating " +"and stopping the process)." +msgstr "" +"Также, процесс в родительском пространстве имён может (пройдя обычные " +"проверки прав, описанные в B<kill>(2)) послать сигнал процессу «init» " +"дочернего пространства имён PID только, если процесс «init» задал " +"обработчики для этого сигнала (внутри обработчика I<si_pid> в I<siginfo_t>, " +"описанное в B<sigaction>(2) будет равно нулю). Для сигналов B<SIGKILL> и " +"B<SIGSTOP> сделано исключение: эти сигналы принудительно доставляются при " +"отправке из родительского пространства имён PID. Ни один из них не может " +"быть пойман процессом «init», и в результате будут выполнены обычные " +"действия, связанные с этими сигналами (завершение и останов процесса, " +"соответственно)." + +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be " +"sent to the namespace \"init\" process. See B<reboot>(2) for more details." +msgstr "" +"Начиная с Linux 3.4, системный вызов B<reboot>(2) посылает сигнал в " +"пространство имён процесса «init». Подробности смотрите в B<reboot>(2)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Nesting PID namespaces" +msgstr "Вложенные пространства имён PID" + +#. commit f2302505775fd13ba93f034206f1e2a587017929 +#. The kernel constant MAX_PID_NS_LEVEL +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"PID namespaces can be nested: each PID namespace has a parent, except for " +"the initial (\"root\") PID namespace. The parent of a PID namespace is the " +"PID namespace of the process that created the namespace using B<clone>(2) " +"or B<unshare>(2). PID namespaces thus form a tree, with all namespaces " +"ultimately tracing their ancestry to the root namespace. Since Linux 3.7, " +"the kernel limits the maximum nesting depth for PID namespaces to 32." +msgstr "" +"Пространства имён PID могут быть вложенными: каждое пространство имён PID " +"имеет родителя, за исключением начального («корневого») пространства имён " +"PID. Родитель пространства имён PID — это пространство имён PID процесса, " +"который был создан в пространстве имён с помощью B<clone>(2) или " +"B<unshare>(2). Таким образом пространства имён PID образуют дерево со всеми " +"пространствами имён по которому, в конечном счёте, можно проследить их " +"родословную до корневого пространства имён. Начиная с Linux 3.7, ядро " +"ограничивает глубину максимальной вложенности пространств имён PID " +"значением 32." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A process is visible to other processes in its PID namespace, and to the " +"processes in each direct ancestor PID namespace going back to the root PID " +"namespace. In this context, \"visible\" means that one process can be the " +"target of operations by another process using system calls that specify a " +"process ID. Conversely, the processes in a child PID namespace can't see " +"processes in the parent and further removed ancestor namespaces. More " +"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice " +"values with B<setpriority>(2), etc.) only processes contained in its own PID " +"namespace and in descendants of that namespace." +msgstr "" +"Процесс видим другим процессам в своём пространстве имён PID, и процессам в " +"каждом прямом родительском пространстве имён PID вплоть до корневого " +"пространства имён PID. В этом контексте «видимость» означает, что процесс " +"может быть целью операции другого процесса в системных вызовах, который " +"указывает идентификатор процесса. И наоборот, процессы в дочернем " +"пространстве имён PID не видят процессы в родительском и более удалённых " +"родительских пространствах имён. Более кратко: процесс может видеть " +"(например, посылать сигналы с помощью B<kill>(2), назначать значения " +"уступчивости с помощью B<setpriority>(2) и т. п.) только процессы из своего " +"пространства имён PID и в потомках этого пространства имён." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"A process has one process ID in each of the layers of the PID namespace " +"hierarchy in which is visible, and walking back though each direct ancestor " +"namespace through to the root PID namespace. System calls that operate on " +"process IDs always operate using the process ID that is visible in the PID " +"namespace of the caller. A call to B<getpid>(2) always returns the PID " +"associated with the namespace in which the process was created." +msgstr "" +"Процесс имеет идентификатор в каждом слое иерархии пространства имён PID, в " +"котором он виден, и двигаясь назад, в каждом прямом предке пространства имён " +"вплоть до корневого пространства имён PID. Системные вызовы, работающие с " +"идентификатором процесса, всегда используют идентификатор процесса, который " +"видим в пространстве имён PID вызывающего. Вызов B<getpid>(2) всегда " +"возвращает PID, связанный с пространством имён, в котором был создан процесс." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Some processes in a PID namespace may have parents that are outside of the " +"namespace. For example, the parent of the initial process in the namespace " +"(i.e., the B<init>(1) process with PID 1) is necessarily in another " +"namespace. Likewise, the direct children of a process that uses " +"B<setns>(2) to cause its children to join a PID namespace are in a " +"different PID namespace from the caller of B<setns>(2). Calls to " +"B<getppid>(2) for such processes return 0." +msgstr "" +"Некоторые процессы в пространстве имён PID могут иметь родителей, которые " +"находятся вне пространства имён. Например, родитель начального процесса в " +"пространстве имён (т. е., процесс B<init>(1) с PID 1) неизбежно находится в " +"другом пространстве имён. Аналогичным образом, прямые потомки процесса, " +"который использует B<setns>(2) для объединения потомков в пространство имён " +"PID, находятся в другом пространстве имён PID относительно вызывающего " +"B<setns>(2). При вызове B<getppid>(2) для таких процессов возвращает 0." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"While processes may freely descend into child PID namespaces (e.g., using " +"B<setns>(2) with a PID namespace file descriptor), they may not move in the " +"other direction. That is to say, processes may not enter any ancestor " +"namespaces (parent, grandparent, etc.). Changing PID namespaces is a one-" +"way operation." +msgstr "" +"Хотя процессы могут свободно перемещаться вниз в дочерние пространства имён " +"PID (например, с помощью B<setns>(2) с файловым дескриптором пространства " +"имён PID), они не могут перемещаться в обратном направлении. То есть " +"процессы не могут входить в пространства имён предка (родителя, прародителя " +"и т .п.). Изменение пространств имён PID — это односторонняя операция." + +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"The B<NS_GET_PARENT> B<ioctl>(2) operation can be used to discover the " +"parental relationship between PID namespaces; see B<ioctl_ns>(2)." +msgstr "" +"Операцию B<NS_GET_PARENT> B<ioctl>(2) можно использовать для обнаружения " +"родительской связи между пространствами имён PID; смотрите B<ioctl_ns>(2)." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "setns(2) and unshare(2) semantics" +msgstr "Семантика setns(2) и unshare(2)" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "Calls to B<setns>(2) that specify a PID namespace file descriptor and " +#| "calls to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children " +#| "subsequently created by the caller to be placed in a different PID " +#| "namespace from the caller. (Since Linux 4.12, that PID namespace is " +#| "shown via the I</proc/[pid]/ns/pid_for_children> file, as described in " +#| "B<namespaces>(7).) These calls do not, however, change the PID namespace " +#| "of the calling process, because doing so would change the caller's idea " +#| "of its own PID (as reported by B<getpid>()), which would break many " +#| "applications and libraries." +msgid "" +"Calls to B<setns>(2) that specify a PID namespace file descriptor and calls " +"to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently " +"created by the caller to be placed in a different PID namespace from the " +"caller. (Since Linux 4.12, that PID namespace is shown via the I</proc/" +">pidI</ns/pid_for_children> file, as described in B<namespaces>(7).) These " +"calls do not, however, change the PID namespace of the calling process, " +"because doing so would change the caller's idea of its own PID (as reported " +"by B<getpid>()), which would break many applications and libraries." +msgstr "" +"Последовательно выполняемые вызовы B<setns>(2) с файловым дескриптором " +"пространства имён PID и вызов B<unshare>(2) с флагом B<CLONE_NEWPID> " +"помещают потомков в другое пространство имён PID, отличное от пространства " +"вызывающего (начиная с Linux 4.12 данное пространство имён PID показывается " +"через файл I</proc/[pid]/ns/pid_for_children> как описано в " +"B<namespaces>(7)). Однако, эти вызовы не изменяют пространство имён PID " +"вызывающего процесса, так как это позволило бы изменять PID вызывающего " +"(сообщаемые B<getpid>()), что сломало бы многие приложения и библиотеки." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"To put things another way: a process's PID namespace membership is " +"determined when the process is created and cannot be changed thereafter. " +"Among other things, this means that the parental relationship between " +"processes mirrors the parental relationship between PID namespaces: the " +"parent of a process is either in the same namespace or resides in the " +"immediate parent PID namespace." +msgstr "" +"Посмотрим на вещи под другим углом: членство процесса в пространстве имён " +"PID определяется при создании процесса и не может быть изменено в " +"дальнейшем. Помимо прочего, это означает, что родственные отношения между " +"процессами зеркально отражают родственные отношения между пространствами " +"имён PID: родитель процесса находится в том же пространстве имён или в " +"непосредственном родительском пространстве имён namespace." + +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only " +#| "once. After it has performed this operation, its I</proc/PID/ns/" +#| "pid_for_children> symbolic link will be empty until the first child is " +#| "created in the namespace." +msgid "" +"A process may call B<unshare>(2) with the B<CLONE_NEWPID> flag only once. " +"After it has performed this operation, its I</proc/>pidI</ns/" +"pid_for_children> symbolic link will be empty until the first child is " +"created in the namespace." +msgstr "" +"Процесс может вызвать B<unshare>(2) с флагом B<CLONE_NEWPID> только один " +"раз. После выполнения этой операции его символическая ссылка I</proc/PID/ns/" +"pid_for_children> станет пустой, пока пространстве имён не будет создать " +"первый потомок." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Adoption of orphaned children" +msgstr "Усыновление осиротевших потомков" + +#. Furthermore, by definition, the parent of the "init" process +#. of a PID namespace resides in the parent PID namespace. +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a child process becomes orphaned, it is reparented to the \"init\" " +"process in the PID namespace of its parent (unless one of the nearer " +"ancestors of the parent employed the B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> " +"command to mark itself as the reaper of orphaned descendant processes). " +"Note that because of the B<setns>(2) and B<unshare>(2) semantics described " +"above, this may be the \"init\" process in the PID namespace that is the " +"I<parent> of the child's PID namespace, rather than the \"init\" process in " +"the child's own PID namespace." +msgstr "" +"Когда дочерний процесс становится сиротой, его родителем становится " +"«начальный» процесс в пространстве имён PID его родителя (если один из " +"ближайших родственных процессов родителя не вызывал команду B<prctl>(2) " +"B<PR_SET_CHILD_SUBREAPER> для назначения себя сборщиком собирателем дочерних " +"процессов). Заметим, что благодаря семантике B<setns>(2) и B<unshare>(2), " +"описанной выше, это может быть процесс «init» в пространстве имён PID, " +"являющийся I<родителем> пространства имён PID потомка, а не процесс «init» " +"пространства имён PID самого потомка." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags" +msgstr "Совместимость CLONE_NEWPID с другими флагами CLONE_*" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "In current versions of Linux, B<CLONE_NEWPID> can't be combined with " +#| "B<CLONE_THREAD>. Threads are required to be in the same PID namespace " +#| "such that the threads in a process can send signals to each other. " +#| "Similarly, it must be possible to see all of the threads of a processes " +#| "in the B<proc>(5) filesystem. Additionally, if two threads were in " +#| "different PID namespaces, the process ID of the process sending a signal " +#| "could not be meaningfully encoded when a signal is sent (see the " +#| "description of the I<siginfo_t> type in B<sigaction>(2)). Since this is " +#| "computed when a signal is enqueued, a signal queue shared by processes in " +#| "multiple PID namespaces would defeat that." +msgid "" +"In current versions of Linux, B<CLONE_NEWPID> can't be combined with " +"B<CLONE_THREAD>. Threads are required to be in the same PID namespace such " +"that the threads in a process can send signals to each other. Similarly, it " +"must be possible to see all of the threads of a process in the B<proc>(5) " +"filesystem. Additionally, if two threads were in different PID namespaces, " +"the process ID of the process sending a signal could not be meaningfully " +"encoded when a signal is sent (see the description of the I<siginfo_t> type " +"in B<sigaction>(2)). Since this is computed when a signal is enqueued, a " +"signal queue shared by processes in multiple PID namespaces would defeat " +"that." +msgstr "" +"В текущих версиях Linux B<CLONE_NEWPID> нельзя объединять вместе с " +"B<CLONE_THREAD>. Для нитей требуется находиться в том же пространстве имён " +"PID, чтобы нити процесса могли посылать сигналы друг другу. Также требуется " +"видеть все нити процессов в файловой системе B<proc>(5). Также, если две " +"нити находятся в разных пространствах имён PID, то ID процесса, посылающего " +"сигнал, невозможно достоверно закодировать при посылке (смотрите описание " +"типа I<siginfo_t> в B<sigaction>(2)). Так как вычисление выполняется когда " +"сигнал попадает в очередь сигналов, общая для процессов из нескольких " +"пространств имён PID, очередь сигналов не позволяет этого." + +#. Note these restrictions were all introduced in +#. 8382fcac1b813ad0a4e68a838fc7ae93fa39eda0 +#. when CLONE_NEWPID|CLONE_VM was disallowed +#. (restriction lifted in faf00da544045fdc1454f3b9e6d7f65c841de302) +#. (restriction lifted in e79f525e99b04390ca4d2366309545a836c03bf1) +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"In earlier versions of Linux, B<CLONE_NEWPID> was additionally disallowed " +"(failing with the error B<EINVAL>) in combination with B<CLONE_SIGHAND> " +"(before Linux 4.3) as well as B<CLONE_VM> (before Linux 3.12). The changes " +"that lifted these restrictions have also been ported to earlier stable " +"kernels." +msgstr "" +"В ранних версиях Linux значение B<CLONE_NEWPID> также запрещалось " +"(возвращалась ошибка B<EINVAL>) объединять с B<CLONE_SIGHAND> (до Linux " +"4.3), а также с B<CLONE_VM> (до Linux 3.12). Изменения, снявшие эти " +"ограничения, были также перенесены в более ранние стабильные ядра." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "/proc and PID namespaces" +msgstr "/proc и PID пространств имен" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "A I</proc> filesystem shows (in the I</proc/[pid]> directories) only " +#| "processes visible in the PID namespace of the process that performed the " +#| "mount, even if the I</proc> filesystem is viewed from processes in other " +#| "namespaces." +msgid "" +"A I</proc> filesystem shows (in the I</proc/>pid directories) only processes " +"visible in the PID namespace of the process that performed the mount, even " +"if the I</proc> filesystem is viewed from processes in other namespaces." +msgstr "" +"В файловой системе I</proc> отображаются (в каталогах I</proc/[pid]>) только " +"процессы, видимые в пространстве имён PID процесса, который выполнил " +"монтирование, даже если файловая система I</proc> видима из процессов " +"другого пространства имён." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"After creating a new PID namespace, it is useful for the child to change its " +"root directory and mount a new procfs instance at I</proc> so that tools " +"such as B<ps>(1) work correctly. If a new mount namespace is " +"simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument " +"of B<clone>(2) or B<unshare>(2), then it isn't necessary to change the root " +"directory: a new procfs instance can be mounted directly over I</proc>." +msgstr "" +"После создания нового пространства имён PID у потомка полезно изменить его " +"корневой каталог и смонтировать новый экземпляр procfs в I</proc> для того, " +"чтобы корректно работали инструменты типа B<ps>(1). Если одновременно " +"создаётся новое пространство имён монтирования, добавлением флага " +"B<CLONE_NEWNS> в аргумент I<flags> вызова B<clone>(2) или B<unshare>(2), то " +"необязательно изменять корневой каталог: новый экземпляр procfs можно " +"смонтировать непосредственно в I</proc>." + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "From a shell, the command to mount I</proc> is:" +msgstr "Команда оболочки для монтирования I</proc>:" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "$ mount -t proc proc /proc\n" +msgstr "$ mount -t proc proc /proc\n" + +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"Calling B<readlink>(2) on the path I</proc/self> yields the process ID of " +"the caller in the PID namespace of the procfs mount (i.e., the PID namespace " +"of the process that mounted the procfs). This can be useful for " +"introspection purposes, when a process wants to discover its PID in other " +"namespaces." +msgstr "" +"Вызов B<readlink>(2) с путём I</proc/self> выдаёт идентификатор процесса " +"вызывающего из пространства имён PID, откуда смонтирован procfs (т. е., из " +"пространства имён PID процесса, который смонтировал procfs). Это может быть " +"полезно при самоанализе, когда процесс хочет узнать свой PID в других " +"пространствах имён." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "/proc files" +msgstr "Файлы в /proc" + +#. type: TP +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "B</proc/sys/kernel/ns_last_pid> (since Linux 3.3)" +msgstr "B</proc/sys/kernel/ns_last_pid> (начиная с Linux 3.3)" + +#. commit b8f566b04d3cddd192cfd2418ae6d54ac6353792 +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "This file displays the last PID that was allocated in this PID " +#| "namespace. When the next PID is allocated, the kernel will search for " +#| "the lowest unallocated PID that is greater than this value, and when this " +#| "file is subsequently read it will show that PID." +msgid "" +"This file (which is virtualized per PID namespace) displays the last PID " +"that was allocated in this PID namespace. When the next PID is allocated, " +"the kernel will search for the lowest unallocated PID that is greater than " +"this value, and when this file is subsequently read it will show that PID." +msgstr "" +"Этот файл отражает последний PID, который был выделен в этом пространстве " +"имён PID. Когда выделяется следующий PID, ядро ищет самый маленький не " +"выделенный PID, который больше этого значения, и при следующем чтении этого " +"файла в нём будет этот PID." + +#. This ability is necessary to support checkpoint restore in user-space +#. ============================================================ +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, fuzzy +#| msgid "" +#| "This file is writable by a process that has the B<CAP_SYS_ADMIN> " +#| "capability inside its user namespace. This makes it possible to " +#| "determine the PID that is allocated to the next process that is created " +#| "inside this PID namespace." +msgid "" +"This file is writable by a process that has the B<CAP_SYS_ADMIN> or (since " +"Linux 5.9) B<CAP_CHECKPOINT_RESTORE> capability inside the user namespace " +"that owns the PID namespace. This makes it possible to determine the PID " +"that is allocated to the next process that is created inside this PID " +"namespace." +msgstr "" +"Этот файл доступен на запись процессу с мандатом B<CAP_SYS_ADMIN> внутри " +"своего пространства имён пользователя. Это делает возможным задать PID, " +"который выделяется следующему процессу, создаваемому внутри этого " +"пространства имён PID." + +#. type: SS +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "Miscellaneous" +msgstr "Разное" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"When a process ID is passed over a UNIX domain socket to a process in a " +"different PID namespace (see the description of B<SCM_CREDENTIALS> in " +"B<unix>(7)), it is translated into the corresponding PID value in the " +"receiving process's PID namespace." +msgstr "" +"Когда идентификатор процесса передаётся через доменный сокет UNIX в процесс " +"в другом пространстве имён PID (смотрите описание B<SCM_CREDENTIALS> в " +"B<unix>(7)), то он транслируется в соответствующее значения PID из " +"пространства имён PID принимающего процесса." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "STANDARDS" +msgstr "СТАНДАРТЫ" + +#. type: Plain text +#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron +#: opensuse-leap-15-6 opensuse-tumbleweed +msgid "Linux." +msgstr "Linux." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "EXAMPLES" +msgstr "ПРИМЕРЫ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "See B<user_namespaces>(7)." +msgstr "См. B<user_namespaces>(7)." + +#. type: SH +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "SEE ALSO" +msgstr "СМ. ТАКЖЕ" + +#. type: Plain text +#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide +#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed +msgid "" +"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), " +"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), " +"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)" +msgstr "" +"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), " +"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), " +"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)" + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "2023-02-05" +msgstr "5 февраля 2023 г." + +#. type: TH +#: debian-bookworm +#, no-wrap +msgid "Linux man-pages 6.03" +msgstr "Linux man-pages 6.03" + +#. type: Plain text +#: debian-bookworm +msgid "Namespaces are a Linux-specific feature." +msgstr "Пространства имён есть только в Linux." + +#. type: TH +#: debian-unstable opensuse-leap-15-6 opensuse-tumbleweed +#, no-wrap +msgid "2023-03-30" +msgstr "30 марта 2023 г." + +#. type: TH +#: debian-unstable opensuse-tumbleweed +#, no-wrap +msgid "Linux man-pages 6.05.01" +msgstr "Linux man-pages 6.05.01" + +#. type: TH +#: opensuse-leap-15-6 +#, no-wrap +msgid "Linux man-pages 6.04" +msgstr "Linux man-pages 6.04" |