summaryrefslogtreecommitdiffstats
path: root/po/sv/man7/pid_namespaces.7.po
blob: a4749757cfd51b94fa5d1701b5099193dc238ef1 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
# Swedish translation of manpages
# This file is distributed under the same license as the manpages-l10n package.
# Copyright © of this file:
# Göran Uddeborg <goeran@uddeborg.se>, 2023.
msgid ""
msgstr ""
"Project-Id-Version: manpages-l10n 4.18.1\n"
"POT-Creation-Date: 2024-03-01 17:03+0100\n"
"PO-Revision-Date: 2023-06-05 09:16+0200\n"
"Last-Translator: Automatically generated\n"
"Language-Team: Swedish <Tp-sv@listor.tp-sv.se>\n"
"Language: sv\n"
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
"Plural-Forms: nplurals=2; plural=(n != 1);\n"

#. type: TH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "pid_namespaces"
msgstr "pid_namespaces"

#. type: TH
#: archlinux fedora-40 fedora-rawhide mageia-cauldron
#, no-wrap
msgid "2023-10-31"
msgstr "31 oktober 2023"

#. type: TH
#: archlinux fedora-40 fedora-rawhide mageia-cauldron
#, no-wrap
msgid "Linux man-pages 6.06"
msgstr "Linux man-pages 6.06"

#. type: SH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "NAME"
msgstr "NAMN"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid "pid_namespaces - overview of Linux PID namespaces"
msgstr "pid_namespaces — översikt över Linux PID-namnrymder"

#. type: SH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "DESCRIPTION"
msgstr "BESKRIVNING"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid "For an overview of namespaces, see B<namespaces>(7)."
msgstr "För en översikt över namnrymder, se B<namespaces>(7)."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"PID namespaces isolate the process ID number space, meaning that processes "
"in different PID namespaces can have the same PID.  PID namespaces allow "
"containers to provide functionality such as suspending/resuming the set of "
"processes in the container and migrating the container to a new host while "
"the processes inside the container maintain the same PIDs."
msgstr ""
"PID-namnrymder isolerar process-ID-nummerrymden, vilket betyder att "
"processer i olika PID-namnrymder kan ha samma PID. PID-namnrymder gör att "
"behållare kan åstadkomma funktionalitet såsom att stoppa/återuppta "
"uppsättningen av processer i behållaren och migrera behållaren till en ny "
"värd medan processerna inuti behållaren behåller samma PID:ar."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"PIDs in a new PID namespace start at 1, somewhat like a standalone system, "
"and calls to B<fork>(2), B<vfork>(2), or B<clone>(2)  will produce processes "
"with PIDs that are unique within the namespace."
msgstr ""
"PID:ar i en ny PID-namnrymd börjar på 1, ungefär som ett fristående system, "
"och anrop av B<fork>(2), B<vfork>(2) eller B<clone>(2) kommer skapa "
"processer med PID:ar som är unika inom namnrymden."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Use of PID namespaces requires a kernel that is configured with the "
"B<CONFIG_PID_NS> option."
msgstr ""
"Användning av PID-namnrymder kräver en kärna som är konfigurerad med "
"alternativet B<CONFIG_PID_NS>."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "The namespace init process"
msgstr "Namnrymdens init-process"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The first process created in a new namespace (i.e., the process created "
"using B<clone>(2)  with the B<CLONE_NEWPID> flag, or the first child created "
"by a process after a call to B<unshare>(2)  using the B<CLONE_NEWPID> flag) "
"has the PID 1, and is the \"init\" process for the namespace (see "
"B<init>(1)).  This process becomes the parent of any child processes that "
"are orphaned because a process that resides in this PID namespace terminated "
"(see below for further details)."
msgstr ""
"Den första processen som skapas i en ny namnrymd (d.v.s., processen som "
"skapas med B<clone>(2) med flaggan B<CLONE_NEWPID>, eller det första barnet "
"som skapas av en process efter ett anrop av B<unshare>(2) med flaggan "
"B<CLONE_NEWPID>) har PID:en 1, och är ”init”-processen för namnrymden (se "
"B<init>(1)). Denna process blir förälder för barnprocesser som blir "
"föräldralösa för att en process som bor i denna PID-namnrymd avslutas (se "
"nedan för ytterligare detaljer)."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"If the \"init\" process of a PID namespace terminates, the kernel terminates "
"all of the processes in the namespace via a B<SIGKILL> signal.  This "
"behavior reflects the fact that the \"init\" process is essential for the "
"correct operation of a PID namespace.  In this case, a subsequent "
"B<fork>(2)  into this PID namespace fail with the error B<ENOMEM>; it is not "
"possible to create a new process in a PID namespace whose \"init\" process "
"has terminated.  Such scenarios can occur when, for example, a process uses "
"an open file descriptor for a I</proc/>pidI</ns/pid> file corresponding to a "
"process that was in a namespace to B<setns>(2)  into that namespace after "
"the \"init\" process has terminated.  Another possible scenario can occur "
"after a call to B<unshare>(2): if the first child subsequently created by a "
"B<fork>(2)  terminates, then subsequent calls to B<fork>(2)  fail with "
"B<ENOMEM>."
msgstr ""
"Om ”init”-processen i en PID-namnrymd avslutas avslutar kärnan alla "
"processerna i namnrymden med en signal B<SIGKILL>. Detta beteende avspeglar "
"faktumet att ”init”-processen är avgörande för den korrekta funktionen hos "
"en PID-namnrymd. I detta fall kommer en senare B<fork>(2) in i denna PID-"
"namnrymd att misslyckas med felet B<ENOMEM>; det är inte möjligt att skapa "
"en ny process i en PID-namnrymd vars ”init”-process har avslutat. Sådana "
"scenarier kan uppstå när, till exempel, en process använder en öppen "
"filbeskrivare för en fil I</proc/>pidI</ns/pid> som motsvarar en process som "
"fanns i en namnrymd för att göra B<setns>(2) in i den namnrymden efter att "
"”init”-processen har avslutat. Ett annat möjligt scenario kan uppstå efter "
"ett anrop av B<unshare>(2): om det första barnet som därefter skapas av en "
"B<fork>(2) avslutar, då misslyckas senare anrop av B<fork>(2) med B<ENOMEM>."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Only signals for which the \"init\" process has established a signal handler "
"can be sent to the \"init\" process by other members of the PID namespace.  "
"This restriction applies even to privileged processes, and prevents other "
"members of the PID namespace from accidentally killing the \"init\" process."
msgstr ""
"Endast signaler för vilka ”init”-processen har etablerat en signalhanterare "
"kan skickas till ”init”-processen av andra medlemmar av PID-namnrymden. "
"Denna begränsning gäller även för privilegierade processer, och hindrar "
"andra medlemmar av PID-namnrymden från att av misstag döda ”init”-processen."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Likewise, a process in an ancestor namespace can\\[em]subject to the usual "
"permission checks described in B<kill>(2)\\[em]send signals to the \"init\" "
"process of a child PID namespace only if the \"init\" process has "
"established a handler for that signal.  (Within the handler, the "
"I<siginfo_t> I<si_pid> field described in B<sigaction>(2)  will be zero.)  "
"B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are "
"forcibly delivered when sent from an ancestor PID namespace.  Neither of "
"these signals can be caught by the \"init\" process, and so will result in "
"the usual actions associated with those signals (respectively, terminating "
"and stopping the process)."
msgstr ""
"På liknande sätt kan en process i en anfadernamnrymd \\[em] med hänsyn till "
"de vanliga rättighetskontrollerna som beskrivs i B<kill>(2) \\[em] skicka "
"signaler till ”init”-processen i en barn-PID-namnrymd endast om ”init”-"
"processen har etablerat en hanterare för den signalen. (Inom hanteraren "
"kommer fältet I<siginfo_t> I<si_pid> som beskrivs i B<sigaction>(2) att vara "
"noll.) B<SIGKILL> eller B<SIGSTOP> hanteras speciellt: dessa signaler "
"skickas tvingande när de skickas från en anfader-PID-namnrymd. Ingendera av "
"dessa signaler kan fångas av ”init”-processen, och kommer därför resultera i "
"de vanliga åtgärderna som associeras med dessa signaler (avslut respektive "
"stopp av processen)."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Starting with Linux 3.4, the B<reboot>(2)  system call causes a signal to be "
"sent to the namespace \"init\" process.  See B<reboot>(2)  for more details."
msgstr ""
"Med början från Linux 3.4 får systemanropet B<reboot>(2) en signal att "
"skickas till namnrymdens ”init”-process. Se B<reboot>(2) för mer detaljer."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Nesting PID namespaces"
msgstr "Nästning av PID-namnrymder"

#.  commit f2302505775fd13ba93f034206f1e2a587017929
#.  The kernel constant MAX_PID_NS_LEVEL
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"PID namespaces can be nested: each PID namespace has a parent, except for "
"the initial (\"root\") PID namespace.  The parent of a PID namespace is the "
"PID namespace of the process that created the namespace using B<clone>(2)  "
"or B<unshare>(2).  PID namespaces thus form a tree, with all namespaces "
"ultimately tracing their ancestry to the root namespace.  Since Linux 3.7, "
"the kernel limits the maximum nesting depth for PID namespaces to 32."
msgstr ""
"PID-namnrymder kan nästas: varje PID-namnrymd har en förälder, utom den "
"intitiala (”rot”) PID-namnrymden. Förälder till en PID-namnrymd är PID-"
"namnrymden för processen som skapade namnrymden med B<clone>(2) eller "
"B<unshare>(2). PID-namnrymder formar alltså ett träd, där alla namnrymder "
"ytterst spårar sitt ursprung till rotnamnrymden. Sedan Linux 3.7 begränsar "
"kärnan det maximala nästningsdjupet för PID-namnrymder till 32."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A process is visible to other processes in its PID namespace, and to the "
"processes in each direct ancestor PID namespace going back to the root PID "
"namespace.  In this context, \"visible\" means that one process can be the "
"target of operations by another process using system calls that specify a "
"process ID.  Conversely, the processes in a child PID namespace can't see "
"processes in the parent and further removed ancestor namespaces.  More "
"succinctly: a process can see (e.g., send signals with B<kill>(2), set nice "
"values with B<setpriority>(2), etc.) only processes contained in its own PID "
"namespace and in descendants of that namespace."
msgstr ""
"En process är synlig för andra processer i sin PID-namnrymd, och för "
"processer i varje direkt anfaders-PID-namnrymd hela vägen tillbaka till rot-"
"PID-namnrymden. I detta sammanhang betyder ”synlig” att en process kan vara "
"målet för åtgärder av en annan process med systemanrop som anger ett process-"
"ID. Omvänt, processer i en barn-PID-namnrymd kan inte se processer i "
"föräldranamnrymden och mer avlägsna anfadernamnrymder. Mer koncist: en "
"process kan se (t.ex., skicka signaler till med B<kill>(2), sätta nice-värde "
"på med B<setpriority>(2), etc.) endast processer som ingår i dess egen PID-"
"namnrymd och avkommor av den namnrymden."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A process has one process ID in each of the layers of the PID namespace "
"hierarchy in which is visible, and walking back though each direct ancestor "
"namespace through to the root PID namespace.  System calls that operate on "
"process IDs always operate using the process ID that is visible in the PID "
"namespace of the caller.  A call to B<getpid>(2)  always returns the PID "
"associated with the namespace in which the process was created."
msgstr ""
"En process har ett process-ID i varje lager av PID-namnrymdshierarkin i "
"vilken den är synlig, och går tillbaka genom varje direkt anfadernamnrymd "
"vidare till rot-PID-namnrymden. Systemanrop som verkar på process-ID:er "
"arbetar alltid med användning av process-ID:t som är synligt i anroparens "
"PID-namnrymd. Ett anrop av B<getpid>(2) returnerar alltid PID:en som är "
"associerad med namnrymden i vilken processen skapades."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Some processes in a PID namespace may have parents that are outside of the "
"namespace.  For example, the parent of the initial process in the namespace "
"(i.e., the B<init>(1)  process with PID 1) is necessarily in another "
"namespace.  Likewise, the direct children of a process that uses "
"B<setns>(2)  to cause its children to join a PID namespace are in a "
"different PID namespace from the caller of B<setns>(2).  Calls to "
"B<getppid>(2)  for such processes return 0."
msgstr ""
"Några processer i en PID-namnrymd kan ha föräldrar som ligger utanför "
"namnrymden. Till exempel, föräldern till den initiala processen i namnrymden "
"(d.v.s., processen B<init>(1) med PID 1) finns av nödvändighet i en annan "
"namnrymd. På samma sätt finns de direkta barnen till en process som använder "
"B<setns>(2) för att få sina barn att gå med i en PID-namnrymd i en annan PID-"
"namnrymd än den som anropade B<setns>(2). Anrop av B<getppid>(2) för sådana "
"processer returnerar 0."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"While processes may freely descend into child PID namespaces (e.g., using "
"B<setns>(2)  with a PID namespace file descriptor), they may not move in the "
"other direction.  That is to say, processes may not enter any ancestor "
"namespaces (parent, grandparent, etc.).  Changing PID namespaces is a one-"
"way operation."
msgstr ""
"Medan processer fritt kan gå in i barn-PID-namnrymder (t.ex. med B<setns>(2) "
"med en PID-namnrymdsfilbeskrivare) kan de inte flytta i någon annan "
"riktning. Det vill säga, processer kan inte gå in i någon anfadernamnrymd "
"(förälder, farförälder, etc.). Att byta PID-namnrymder är en envägsåtgärd."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"The B<NS_GET_PARENT> B<ioctl>(2)  operation can be used to discover the "
"parental relationship between PID namespaces; see B<ioctl_ns>(2)."
msgstr ""
"Åtgärden B<NS_GET_PARENT> till B<ioctl>(2) kan användas för att upptäcka "
"föräldrarelationen mellan PID-namnrymder; se B<ioctl_ns>(2)."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "setns(2) and unshare(2) semantics"
msgstr "semantiken hos setns(2) och unshare(2)"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Calls to B<setns>(2)  that specify a PID namespace file descriptor and calls "
"to B<unshare>(2)  with the B<CLONE_NEWPID> flag cause children subsequently "
"created by the caller to be placed in a different PID namespace from the "
"caller.  (Since Linux 4.12, that PID namespace is shown via the I</proc/"
">pidI</ns/pid_for_children> file, as described in B<namespaces>(7).)  These "
"calls do not, however, change the PID namespace of the calling process, "
"because doing so would change the caller's idea of its own PID (as reported "
"by B<getpid>()), which would break many applications and libraries."
msgstr ""
"Anrop av B<setns>(2) som anger en PID-namnrymdsfilbeskrivare och anrop av "
"B<unshare>(2) med flagga B<CLONE_NEWPID> får barn som senare skapas av "
"anroparen att placeras i en annan PID-namnrymd än anroparens. (Från Linux "
"4.12 visas PID-namnrymden via filen I</proc/>pidI</ns/pid_for_children>, så "
"som beskrivs i B<namespaces>(7).) Dessa anrop ändrar dock inte PID-"
"namnrymden för den anropande processen, då detta skulle ändra anroparens "
"uppfattning om sin egen PID (så som den rapporteras av B<getpid>()), vilket "
"skulle göra sönder många program och bibliotek."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"To put things another way: a process's PID namespace membership is "
"determined when the process is created and cannot be changed thereafter.  "
"Among other things, this means that the parental relationship between "
"processes mirrors the parental relationship between PID namespaces: the "
"parent of a process is either in the same namespace or resides in the "
"immediate parent PID namespace."
msgstr ""
"För att uttrycka saker på ett annat sätt: en process PID-namnrymdsmedlemskap "
"avgörs när processen skapas och kan inte ändras därefter. Bland annat "
"betyder detta att föräldrarelationen mellan processer avspeglar "
"föräldrarelationen mellan PID-namnrymder: föräldern till en process finns "
"antingen i samma namnrymd eller bor i den omedelbara föräldra-PID-namnrymden."

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A process may call B<unshare>(2)  with the B<CLONE_NEWPID> flag only once.  "
"After it has performed this operation, its I</proc/>pidI</ns/"
"pid_for_children> symbolic link will be empty until the first child is "
"created in the namespace."
msgstr ""
"En process kan anropa B<unshare>(2) med flaggan B<CLONE_NEWPID> endast en "
"gång. Efter att den utfört denna åtgärd kommer dess symboliska länk I</proc/"
">pidI</ns/pid_for_children> att vara tom tills det första barnet är skapat i "
"namnrymden."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Adoption of orphaned children"
msgstr "Adoption av föräldralösa barn"

#
#.  Furthermore, by definition, the parent of the "init" process
#.  of a PID namespace resides in the parent PID namespace.
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"When a child process becomes orphaned, it is reparented to the \"init\" "
"process in the PID namespace of its parent (unless one of the nearer "
"ancestors of the parent employed the B<prctl>(2)  B<PR_SET_CHILD_SUBREAPER> "
"command to mark itself as the reaper of orphaned descendant processes).  "
"Note that because of the B<setns>(2)  and B<unshare>(2)  semantics described "
"above, this may be the \"init\" process in the PID namespace that is the "
"I<parent> of the child's PID namespace, rather than the \"init\" process in "
"the child's own PID namespace."
msgstr ""
"När en barnprocess blir föräldralös flyttas den över till ”init”-processen i "
"PID-namnrymden för dess förälder (om inte en av de närmare anfäderna till "
"föräldern har använt kommandot B<prctl>(2) B<PR_SET_CHILD_SUBREAPER> för att "
"markera sig själv som den som skördar avkommeprocesser som blir "
"föräldralösa). Observera att på grund av semantiken hos B<setns>(2) och "
"B<unshare>(2) som beskrivs ovan kan detta vara ”init”-processen i PID-"
"namnrymden som är I<förälder> till barnets PID-namnrymd, istället för ”init”-"
"processen i barnets egen PID-namnrymd."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags"
msgstr "Kompatibilitet hos CLONE_NEWPID med andra CLONE_*-flaggor"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"In current versions of Linux, B<CLONE_NEWPID> can't be combined with "
"B<CLONE_THREAD>.  Threads are required to be in the same PID namespace such "
"that the threads in a process can send signals to each other.  Similarly, it "
"must be possible to see all of the threads of a process in the B<proc>(5)  "
"filesystem.  Additionally, if two threads were in different PID namespaces, "
"the process ID of the process sending a signal could not be meaningfully "
"encoded when a signal is sent (see the description of the I<siginfo_t> type "
"in B<sigaction>(2)).  Since this is computed when a signal is enqueued, a "
"signal queue shared by processes in multiple PID namespaces would defeat "
"that."
msgstr ""
"I de nuvarande versionerna av Linux kan inte B<CLONE_NEWPID> kombineras med "
"B<CLONE_THREAD>. Trådar måste befinna sig i samma PID-namnrymd så att de kan "
"skicka signaler till varandra. Vidare måste det vara möjligt att se alla "
"trådarna hos en process i filsystemet B<proc>(5). Dessutom, om två trådar "
"skulle vara i olika PID-namnrymder skulle inte process-ID:t för processen "
"som skickar en signal kunna kodas på ett meningsfullt sätt när en signal "
"skickas (se beskrivningen av typen I<siginfo_t> i B<sigaction>(2)). Eftersom "
"detta beräknas när en signal köas upp skulle en signalkö delad mellan "
"processer i flera PID-namnrymder omöjliggöra det."

#
#.  Note these restrictions were all introduced in
#.  8382fcac1b813ad0a4e68a838fc7ae93fa39eda0
#.  when CLONE_NEWPID|CLONE_VM was disallowed
#.  (restriction lifted in faf00da544045fdc1454f3b9e6d7f65c841de302)
#.  (restriction lifted in e79f525e99b04390ca4d2366309545a836c03bf1)
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"In earlier versions of Linux, B<CLONE_NEWPID> was additionally disallowed "
"(failing with the error B<EINVAL>)  in combination with B<CLONE_SIGHAND> "
"(before Linux 4.3) as well as B<CLONE_VM> (before Linux 3.12).  The changes "
"that lifted these restrictions have also been ported to earlier stable "
"kernels."
msgstr ""
"I tidigare versioner av Linux var dessutom B<CLONE_NEWPID> inte tillåtet "
"(misslyckades med felet B<EINVAL>) i kombination med B<CLONE_SIGHAND> (före "
"Linux 4.3) såväl som B<CLONE_VM> (före Linux 3.12). Ändringarna som lyfte "
"dessa begränsningar har även porterats till tidigare stabila kärnor."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "/proc and PID namespaces"
msgstr "/proc och PID-namnrymder"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"A I</proc> filesystem shows (in the I</proc/>pid directories) only processes "
"visible in the PID namespace of the process that performed the mount, even "
"if the I</proc> filesystem is viewed from processes in other namespaces."
msgstr ""
"Ett I</proc>-filsystem visar (i katalogerna I</proc/>pid) endast processer "
"som är synliga i PID-namnrymden för processen som utför monteringen, även om "
"I</proc> visas för processer i andra namnrymder."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"After creating a new PID namespace, it is useful for the child to change its "
"root directory and mount a new procfs instance at I</proc> so that tools "
"such as B<ps>(1)  work correctly.  If a new mount namespace is "
"simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument "
"of B<clone>(2)  or B<unshare>(2), then it isn't necessary to change the root "
"directory: a new procfs instance can be mounted directly over I</proc>."
msgstr ""
"Efter att ha skapat en ny PID-namnrymd är det bra för barnet att byta sin "
"rotkatalog och montera en ny procfs-instans på I</proc> så att verktyg såsom "
"B<ps>(1) fungerar korrekt. Om en ny monteringsnamnrymd skapas samtidigt "
"genom att inkludera B<CLONE_NEWNS> i argumentet I<flaggor> till B<clone>(2) "
"eller B<unshare>(2), då är det inte nödvändigt att byta rotkatalog: en ny "
"procfs-instans kan monteras direkt över I</proc>."

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid "From a shell, the command to mount I</proc> is:"
msgstr "Från ett skal är kommandot för att montera I</proc>:"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "$ mount -t proc proc /proc\n"
msgstr "$ mount -t proc proc /proc\n"

#
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"Calling B<readlink>(2)  on the path I</proc/self> yields the process ID of "
"the caller in the PID namespace of the procfs mount (i.e., the PID namespace "
"of the process that mounted the procfs).  This can be useful for "
"introspection purposes, when a process wants to discover its PID in other "
"namespaces."
msgstr ""
"Att anropa B<readlink>(2) på sökvägen I</proc/self> ger process-ID:t för "
"anroparen i den procfs-monteringens PID-namnrymd (d.v.s., PID-namnrymden för "
"processen som monterade procfs). Detta kan vara användbart för "
"introspektionsändamål, när en process vill veta sin PID i andra namnrymder."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "/proc files"
msgstr "/proc-filer"

#. type: TP
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "B</proc/sys/kernel/ns_last_pid> (since Linux 3.3)"
msgstr "B</proc/sys/kernel/ns_last_pid> (från Linux 3.3)"

#.  commit b8f566b04d3cddd192cfd2418ae6d54ac6353792
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"This file (which is virtualized per PID namespace)  displays the last PID "
"that was allocated in this PID namespace.  When the next PID is allocated, "
"the kernel will search for the lowest unallocated PID that is greater than "
"this value, and when this file is subsequently read it will show that PID."
msgstr ""
"Denna fil (som är virtualiserad per PID-namnrymd) visar den senaste PID:en "
"som allokerades i denna PID-namnrymd. När nästa PID allokeras kommer kärnan "
"söka efter den lägsta oallokerade PID:en som är större än detta värde, och "
"när denna fil därefter läses kommer den visa den PID:en."

#
#.  This ability is necessary to support checkpoint restore in user-space
#.  ============================================================
#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"This file is writable by a process that has the B<CAP_SYS_ADMIN> or (since "
"Linux 5.9)  B<CAP_CHECKPOINT_RESTORE> capability inside the user namespace "
"that owns the PID namespace.  This makes it possible to determine the PID "
"that is allocated to the next process that is created inside this PID "
"namespace."
msgstr ""
"Denna fil kan skrivas av en process som har förmågan B<CAP_SYS_ADMIN> eller "
"(från Linux 5.9) B<CAP_CHECKPOINT_RESTORE> inuti användarnamnrymden som äger "
"PID-namnrymden. Detta gör det möjligt att bestämma PID:en som allokeras för "
"nästa process som skapas inuti denna PID-namnrymd."

#. type: SS
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "Miscellaneous"
msgstr "Diverse"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"When a process ID is passed over a UNIX domain socket to a process in a "
"different PID namespace (see the description of B<SCM_CREDENTIALS> in "
"B<unix>(7)), it is translated into the corresponding PID value in the "
"receiving process's PID namespace."
msgstr ""
"När ett process-ID skickas över ett UNIX-domänsuttag till en process i en "
"annan PID-namnrymd (se beskrivningen av B<SCM_CREDENTIALS> i B<unix>(7)) "
"översätts den till det motsvarande PID-värdet i den mottagande processens "
"PID-namnrymd."

#. type: SH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "STANDARDS"
msgstr "STANDARDER"

#. type: Plain text
#: archlinux debian-unstable fedora-40 fedora-rawhide mageia-cauldron
#: opensuse-leap-15-6 opensuse-tumbleweed
msgid "Linux."
msgstr "Linux."

#. type: SH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "EXAMPLES"
msgstr "EXEMPEL"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid "See B<user_namespaces>(7)."
msgstr "Se B<user_namespaces>(7)."

#. type: SH
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "SEE ALSO"
msgstr "SE ÄVEN"

#. type: Plain text
#: archlinux debian-bookworm debian-unstable fedora-40 fedora-rawhide
#: mageia-cauldron opensuse-leap-15-6 opensuse-tumbleweed
msgid ""
"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
msgstr ""
"B<clone>(2), B<reboot>(2), B<setns>(2), B<unshare>(2), B<proc>(5), "
"B<capabilities>(7), B<credentials>(7), B<mount_namespaces>(7), "
"B<namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"

#. type: TH
#: debian-bookworm
#, no-wrap
msgid "2023-02-05"
msgstr "5 februari 2023"

#. type: TH
#: debian-bookworm
#, no-wrap
msgid "Linux man-pages 6.03"
msgstr "Linux man-pages 6.03"

#. type: Plain text
#: debian-bookworm
msgid "Namespaces are a Linux-specific feature."
msgstr "Namnrymder är en Linux-specifik funktion."

#. type: TH
#: debian-unstable opensuse-leap-15-6 opensuse-tumbleweed
#, no-wrap
msgid "2023-03-30"
msgstr "30 mars 2023"

#. type: TH
#: debian-unstable opensuse-tumbleweed
#, no-wrap
msgid "Linux man-pages 6.05.01"
msgstr "Linux man-pages 6.05.01"

#. type: TH
#: opensuse-leap-15-6
#, no-wrap
msgid "Linux man-pages 6.04"
msgstr "Linux man-pages 6.04"