1 # SOME DESCRIPTIVE TITLE
2 # Copyright (C) YEAR Free Software Foundation, Inc.
3 # This file is distributed under the same license as the PACKAGE package.
4 # FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
8 "Project-Id-Version: PACKAGE VERSION\n"
9 "POT-Creation-Date: 2015-02-04 23:30+0900\n"
10 "PO-Revision-Date: 2015-01-25 07:22+0900\n"
11 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
12 "Language-Team: LANGUAGE <LL@li.org>\n"
15 "Content-Type: text/plain; charset=UTF-8\n"
16 "Content-Transfer-Encoding: 8bit\n"
19 #: build/C/man2/acct.2:31 build/C/man5/acct.5:25
25 #: build/C/man2/acct.2:31
31 #: build/C/man2/acct.2:31 build/C/man5/acct.5:25
32 #: build/C/man7/capabilities.7:48 build/C/man2/capget.2:15
33 #: build/C/man7/cpuset.7:25 build/C/man7/credentials.7:27
34 #: build/C/man2/getgid.2:25 build/C/man2/getgroups.2:31
35 #: build/C/man2/getpid.2:25 build/C/man2/getpriority.2:45
36 #: build/C/man2/getresuid.2:28 build/C/man2/getrlimit.2:64
37 #: build/C/man2/getrusage.2:39 build/C/man2/getsid.2:26
38 #: build/C/man2/getuid.2:26 build/C/man2/iopl.2:33
39 #: build/C/man2/ioprio_set.2:24 build/C/man2/ipc.2:25
40 #: build/C/man7/namespaces.7:27 build/C/man7/pid_namespaces.7:27
41 #: build/C/man2/seteuid.2:29 build/C/man2/setfsgid.2:31
42 #: build/C/man2/setfsuid.2:31 build/C/man2/setgid.2:29
43 #: build/C/man2/setpgid.2:48 build/C/man2/setresuid.2:26
44 #: build/C/man2/setreuid.2:45 build/C/man2/setsid.2:31
45 #: build/C/man2/setuid.2:30 build/C/man7/svipc.7:40 build/C/man3/ulimit.3:27
46 #: build/C/man7/user_namespaces.7:27 build/C/man2/seccomp.2:27
52 #: build/C/man2/acct.2:31 build/C/man5/acct.5:25
53 #: build/C/man7/capabilities.7:48 build/C/man2/capget.2:15
54 #: build/C/man7/cpuset.7:25 build/C/man7/credentials.7:27
55 #: build/C/man2/getgid.2:25 build/C/man2/getgroups.2:31
56 #: build/C/man2/getpid.2:25 build/C/man2/getpriority.2:45
57 #: build/C/man2/getresuid.2:28 build/C/man2/getrlimit.2:64
58 #: build/C/man2/getrusage.2:39 build/C/man2/getsid.2:26
59 #: build/C/man2/getuid.2:26 build/C/man3/group_member.3:25
60 #: build/C/man2/iopl.2:33 build/C/man2/ioprio_set.2:24 build/C/man2/ipc.2:25
61 #: build/C/man7/namespaces.7:27 build/C/man7/pid_namespaces.7:27
62 #: build/C/man2/seteuid.2:29 build/C/man2/setfsgid.2:31
63 #: build/C/man2/setfsuid.2:31 build/C/man2/setgid.2:29
64 #: build/C/man2/setpgid.2:48 build/C/man2/setresuid.2:26
65 #: build/C/man2/setreuid.2:45 build/C/man2/setsid.2:31
66 #: build/C/man2/setuid.2:30 build/C/man7/svipc.7:40 build/C/man3/ulimit.3:27
67 #: build/C/man7/user_namespaces.7:27 build/C/man2/seccomp.2:27
69 msgid "Linux Programmer's Manual"
70 msgstr "Linux Programmer's Manual"
73 #: build/C/man2/acct.2:32 build/C/man5/acct.5:26
74 #: build/C/man7/capabilities.7:49 build/C/man2/capget.2:16
75 #: build/C/man7/cpuset.7:26 build/C/man7/credentials.7:28
76 #: build/C/man2/getgid.2:26 build/C/man2/getgroups.2:32
77 #: build/C/man2/getpid.2:26 build/C/man2/getpriority.2:46
78 #: build/C/man2/getresuid.2:29 build/C/man2/getrlimit.2:65
79 #: build/C/man2/getrusage.2:40 build/C/man2/getsid.2:27
80 #: build/C/man2/getuid.2:27 build/C/man3/group_member.3:26
81 #: build/C/man2/iopl.2:34 build/C/man2/ioprio_set.2:25 build/C/man2/ipc.2:26
82 #: build/C/man7/namespaces.7:28 build/C/man7/pid_namespaces.7:28
83 #: build/C/man2/seteuid.2:30 build/C/man2/setfsgid.2:32
84 #: build/C/man2/setfsuid.2:32 build/C/man2/setgid.2:30
85 #: build/C/man2/setpgid.2:49 build/C/man2/setresuid.2:27
86 #: build/C/man2/setreuid.2:46 build/C/man2/setsid.2:32
87 #: build/C/man2/setuid.2:31 build/C/man7/svipc.7:41 build/C/man3/ulimit.3:28
88 #: build/C/man7/user_namespaces.7:28 build/C/man2/seccomp.2:28
94 #: build/C/man2/acct.2:34
95 msgid "acct - switch process accounting on or off"
96 msgstr "acct - プロセスアカウントのオンとオフを切り換える"
99 #: build/C/man2/acct.2:34 build/C/man5/acct.5:28 build/C/man2/capget.2:18
100 #: build/C/man2/getgid.2:28 build/C/man2/getgroups.2:34
101 #: build/C/man2/getpid.2:28 build/C/man2/getpriority.2:48
102 #: build/C/man2/getresuid.2:31 build/C/man2/getrlimit.2:67
103 #: build/C/man2/getrusage.2:42 build/C/man2/getsid.2:29
104 #: build/C/man2/getuid.2:29 build/C/man3/group_member.3:28
105 #: build/C/man2/iopl.2:36 build/C/man2/ioprio_set.2:27 build/C/man2/ipc.2:28
106 #: build/C/man2/seteuid.2:32 build/C/man2/setfsgid.2:34
107 #: build/C/man2/setfsuid.2:34 build/C/man2/setgid.2:32
108 #: build/C/man2/setpgid.2:51 build/C/man2/setresuid.2:29
109 #: build/C/man2/setreuid.2:48 build/C/man2/setsid.2:34
110 #: build/C/man2/setuid.2:33 build/C/man7/svipc.7:43 build/C/man3/ulimit.3:30
111 #: build/C/man2/seccomp.2:30
117 #: build/C/man2/acct.2:38
119 msgid "B<#include E<lt>unistd.hE<gt>>\n"
120 msgstr "B<#include E<lt>unistd.hE<gt>>\n"
123 #: build/C/man2/acct.2:40
125 msgid "B<int acct(const char *>I<filename>B<);>\n"
126 msgstr "B<int acct(const char *>I<filename>B<);>\n"
129 #: build/C/man2/acct.2:46 build/C/man2/getgroups.2:48
130 #: build/C/man2/getrlimit.2:84 build/C/man2/getsid.2:37
131 #: build/C/man3/group_member.3:36 build/C/man2/seteuid.2:44
132 #: build/C/man2/setpgid.2:71 build/C/man2/setreuid.2:60
134 "Feature Test Macro Requirements for glibc (see B<feature_test_macros>(7)):"
135 msgstr "glibc 向けの機能検査マクロの要件 (B<feature_test_macros>(7) 参照):"
138 #: build/C/man2/acct.2:50
140 "B<acct>(): _BSD_SOURCE || (_XOPEN_SOURCE && _XOPEN_SOURCE\\ E<lt>\\ 500)"
142 "B<acct>(): _BSD_SOURCE || (_XOPEN_SOURCE && _XOPEN_SOURCE\\ E<lt>\\ 500)"
145 #: build/C/man2/acct.2:50 build/C/man5/acct.5:30
146 #: build/C/man7/capabilities.7:51 build/C/man2/capget.2:24
147 #: build/C/man7/cpuset.7:28 build/C/man7/credentials.7:30
148 #: build/C/man2/getgid.2:36 build/C/man2/getgroups.2:52
149 #: build/C/man2/getpid.2:36 build/C/man2/getpriority.2:56
150 #: build/C/man2/getresuid.2:39 build/C/man2/getrlimit.2:88
151 #: build/C/man2/getrusage.2:48 build/C/man2/getsid.2:50
152 #: build/C/man2/getuid.2:37 build/C/man3/group_member.3:40
153 #: build/C/man2/iopl.2:40 build/C/man2/ioprio_set.2:35 build/C/man2/ipc.2:34
154 #: build/C/man7/namespaces.7:30 build/C/man7/pid_namespaces.7:30
155 #: build/C/man2/seteuid.2:53 build/C/man2/setfsgid.2:38
156 #: build/C/man2/setfsuid.2:38 build/C/man2/setgid.2:38
157 #: build/C/man2/setpgid.2:100 build/C/man2/setresuid.2:37
158 #: build/C/man2/setreuid.2:70 build/C/man2/setsid.2:41
159 #: build/C/man2/setuid.2:39 build/C/man7/svipc.7:49 build/C/man3/ulimit.3:34
160 #: build/C/man7/user_namespaces.7:30 build/C/man2/seccomp.2:43
166 #: build/C/man2/acct.2:60
168 "The B<acct>() system call enables or disables process accounting. If "
169 "called with the name of an existing file as its argument, accounting is "
170 "turned on, and records for each terminating process are appended to "
171 "I<filename> as it terminates. An argument of NULL causes accounting to be "
174 "B<acct>() システムコールは、プロセスアカウントの有効・無効を切り替える。 既"
175 "存のファイルの名前を引き数に指定して呼び出されたら、 アカウント (account) が"
176 "有効になり、 終了したプロセスの記録が I<filename> に追記される。 NULL を引き"
177 "数として呼び出されたらアカウントをオフにする。"
180 #: build/C/man2/acct.2:60 build/C/man2/capget.2:160
181 #: build/C/man2/getgroups.2:92 build/C/man2/getpriority.2:104
182 #: build/C/man2/getresuid.2:50 build/C/man2/getrlimit.2:461
183 #: build/C/man2/getrusage.2:188 build/C/man2/getsid.2:58
184 #: build/C/man3/group_member.3:48 build/C/man2/iopl.2:66
185 #: build/C/man2/ioprio_set.2:149 build/C/man2/seteuid.2:67
186 #: build/C/man2/setfsgid.2:68 build/C/man2/setfsuid.2:68
187 #: build/C/man2/setgid.2:53 build/C/man2/setpgid.2:195
188 #: build/C/man2/setresuid.2:64 build/C/man2/setreuid.2:93
189 #: build/C/man2/setsid.2:54 build/C/man2/setuid.2:70 build/C/man3/ulimit.3:67
190 #: build/C/man2/seccomp.2:342
196 #: build/C/man2/acct.2:65 build/C/man2/capget.2:165
197 #: build/C/man2/getresuid.2:55 build/C/man2/getrusage.2:193
198 #: build/C/man2/iopl.2:71 build/C/man2/seteuid.2:72 build/C/man2/setgid.2:58
199 #: build/C/man2/setresuid.2:69 build/C/man2/setreuid.2:98
200 #: build/C/man2/setuid.2:75
202 "On success, zero is returned. On error, -1 is returned, and I<errno> is set "
205 "成功した場合は 0 が返される。エラーの場合は -1 が返され、 I<errno> が適切に設"
209 #: build/C/man2/acct.2:65 build/C/man2/capget.2:179 build/C/man7/cpuset.7:1100
210 #: build/C/man2/getgid.2:42 build/C/man2/getgroups.2:106
211 #: build/C/man2/getpid.2:44 build/C/man2/getpriority.2:117
212 #: build/C/man2/getresuid.2:55 build/C/man2/getrlimit.2:466
213 #: build/C/man2/getrusage.2:193 build/C/man2/getsid.2:63
214 #: build/C/man2/getuid.2:43 build/C/man2/iopl.2:71
215 #: build/C/man2/ioprio_set.2:169 build/C/man2/seteuid.2:79
216 #: build/C/man2/setgid.2:58 build/C/man2/setpgid.2:216
217 #: build/C/man2/setresuid.2:76 build/C/man2/setreuid.2:105
218 #: build/C/man2/setsid.2:61 build/C/man2/setuid.2:82 build/C/man3/ulimit.3:74
219 #: build/C/man2/seccomp.2:358
225 #: build/C/man2/acct.2:66 build/C/man7/cpuset.7:1116
226 #: build/C/man7/cpuset.7:1123 build/C/man7/cpuset.7:1129
227 #: build/C/man7/cpuset.7:1137 build/C/man7/cpuset.7:1144
228 #: build/C/man2/getpriority.2:137 build/C/man2/setpgid.2:217
234 #: build/C/man2/acct.2:77
236 "Write permission is denied for the specified file, or search permission is "
237 "denied for one of the directories in the path prefix of I<filename> (see "
238 "also B<path_resolution>(7)), or I<filename> is not a regular file."
240 "指定したファイルへの書き込み許可がなく、書き込みが拒否された。 または "
241 "I<filename> のディレクトリ部分の何れかのディレクトリに検索許可がなく拒否され"
242 "た (B<path_resolution>(7) も参照すること)。 または I<filename> が通常 "
243 "(regular) のファイルでない。"
246 #: build/C/man2/acct.2:77 build/C/man2/capget.2:180 build/C/man7/cpuset.7:1172
247 #: build/C/man2/getgroups.2:107 build/C/man2/getresuid.2:56
248 #: build/C/man2/getrlimit.2:467 build/C/man2/getrusage.2:194
249 #: build/C/man2/seccomp.2:369
255 #: build/C/man2/acct.2:81
256 msgid "I<filename> points outside your accessible address space."
257 msgstr "アクセスできるアドレス空間の外を I<filename> が指している。"
260 #: build/C/man2/acct.2:81 build/C/man7/cpuset.7:1238
261 #: build/C/man7/cpuset.7:1246
267 #: build/C/man2/acct.2:85
268 msgid "Error writing to the file I<filename>."
269 msgstr "I<filename> への書き込みにエラーが発生した。"
272 #: build/C/man2/acct.2:85
278 #: build/C/man2/acct.2:89
279 msgid "I<filename> is a directory."
280 msgstr "I<filename> がディレクトリである。"
283 #: build/C/man2/acct.2:89
289 #: build/C/man2/acct.2:93
290 msgid "Too many symbolic links were encountered in resolving I<filename>."
291 msgstr "I<filename> の実体にたどり着くまでのシンボリックリンクの数が多すぎる。"
294 #: build/C/man2/acct.2:93 build/C/man7/cpuset.7:1251
295 #: build/C/man7/cpuset.7:1258 build/C/man7/cpuset.7:1263
297 msgid "B<ENAMETOOLONG>"
298 msgstr "B<ENAMETOOLONG>"
301 #: build/C/man2/acct.2:97
302 msgid "I<filename> was too long."
303 msgstr "I<filename> が長すぎる。"
306 #: build/C/man2/acct.2:97
312 #: build/C/man2/acct.2:100
313 msgid "The system limit on the total number of open files has been reached."
314 msgstr "オープンされたファイルの総数がシステム制限に達した。"
317 #: build/C/man2/acct.2:100 build/C/man7/cpuset.7:1275
318 #: build/C/man7/cpuset.7:1280
324 #: build/C/man2/acct.2:103
325 msgid "The specified filename does not exist."
326 msgstr "指定されたファイルが存在しない。"
329 #: build/C/man2/acct.2:103 build/C/man7/cpuset.7:1287
330 #: build/C/man2/getgroups.2:127 build/C/man2/seccomp.2:413
331 #: build/C/man2/seccomp.2:416
337 #: build/C/man2/acct.2:106 build/C/man2/getgroups.2:130
338 #: build/C/man2/seccomp.2:416
339 msgid "Out of memory."
343 #: build/C/man2/acct.2:106 build/C/man2/iopl.2:76
349 #: build/C/man2/acct.2:112
351 "BSD process accounting has not been enabled when the operating system kernel "
352 "was compiled. The kernel configuration parameter controlling this feature "
353 "is B<CONFIG_BSD_PROCESS_ACCT>."
355 "カーネルをコンパイルした時に BSD プロセスアカウントが有効になっていない。 こ"
356 "の機能はカーネルのコンフィグの B<CONFIG_BSD_PROCESS_ACCT> パラメーターによっ"
360 #: build/C/man2/acct.2:112 build/C/man7/cpuset.7:1314
366 #: build/C/man2/acct.2:117
368 "A component used as a directory in I<filename> is not in fact a directory."
370 "I<filename> の中でディレクトリして扱われている要素が、 実際はディレクトリでな"
374 #: build/C/man2/acct.2:117 build/C/man2/capget.2:191 build/C/man2/capget.2:196
375 #: build/C/man7/cpuset.7:1319 build/C/man2/getgroups.2:130
376 #: build/C/man2/getpriority.2:149 build/C/man2/getrlimit.2:483
377 #: build/C/man2/getrlimit.2:488 build/C/man2/getrlimit.2:496
378 #: build/C/man2/getsid.2:64 build/C/man2/iopl.2:79
379 #: build/C/man2/ioprio_set.2:179 build/C/man2/seteuid.2:83
380 #: build/C/man2/setgid.2:64 build/C/man2/setpgid.2:231
381 #: build/C/man2/setresuid.2:103 build/C/man2/setreuid.2:132
382 #: build/C/man2/setsid.2:62 build/C/man2/setuid.2:110 build/C/man3/ulimit.3:75
388 #: build/C/man2/acct.2:123
390 "The calling process has insufficient privilege to enable process "
391 "accounting. On Linux the B<CAP_SYS_PACCT> capability is required."
393 "呼び出したプロセスにはプロセスアカウントを有効にするのに十分な特権がない。 "
394 "Linux では B<CAP_SYS_PACCT> ケーパビリティ (capability) が必要である。"
397 #: build/C/man2/acct.2:123
403 #: build/C/man2/acct.2:127
404 msgid "I<filename> refers to a file on a read-only filesystem."
406 "読み込みだけのファイルシステム上のファイルを I<filename> が参照している。"
409 #: build/C/man2/acct.2:127
415 #: build/C/man2/acct.2:130
416 msgid "There are no more free file structures or we ran out of memory."
417 msgstr "使用可能なファイル構造体がないか、メモリーが足りない。"
420 #: build/C/man2/acct.2:130 build/C/man5/acct.5:153
421 #: build/C/man7/capabilities.7:1120 build/C/man2/capget.2:218
422 #: build/C/man7/credentials.7:287 build/C/man2/getgid.2:44
423 #: build/C/man2/getgroups.2:133 build/C/man2/getpid.2:46
424 #: build/C/man2/getpriority.2:157 build/C/man2/getresuid.2:67
425 #: build/C/man2/getrlimit.2:511 build/C/man2/getrusage.2:202
426 #: build/C/man2/getsid.2:79 build/C/man2/getuid.2:45
427 #: build/C/man3/group_member.3:55 build/C/man2/iopl.2:87
428 #: build/C/man2/ioprio_set.2:196 build/C/man2/ipc.2:45
429 #: build/C/man7/namespaces.7:359 build/C/man7/pid_namespaces.7:351
430 #: build/C/man2/seteuid.2:99 build/C/man2/setfsgid.2:75
431 #: build/C/man2/setfsuid.2:75 build/C/man2/setgid.2:71
432 #: build/C/man2/setpgid.2:250 build/C/man2/setresuid.2:109
433 #: build/C/man2/setreuid.2:148 build/C/man2/setsid.2:68
434 #: build/C/man2/setuid.2:117 build/C/man3/ulimit.3:78
435 #: build/C/man7/user_namespaces.7:645 build/C/man2/seccomp.2:435
437 msgid "CONFORMING TO"
440 #. SVr4 documents an EBUSY error condition, but no EISDIR or ENOSYS.
441 #. Also AIX and HP-UX document EBUSY (attempt is made
442 #. to enable accounting when it is already enabled), as does Solaris
443 #. (attempt is made to enable accounting using the same file that is
444 #. currently being used).
446 #: build/C/man2/acct.2:137
447 msgid "SVr4, 4.3BSD (but not POSIX)."
448 msgstr "SVr4, 4.3BSD (POSIX ではない)。"
451 #: build/C/man2/acct.2:137 build/C/man5/acct.5:157
452 #: build/C/man7/capabilities.7:1126 build/C/man2/capget.2:220
453 #: build/C/man7/cpuset.7:1341 build/C/man7/credentials.7:293
454 #: build/C/man2/getgid.2:46 build/C/man2/getgroups.2:141
455 #: build/C/man2/getpid.2:48 build/C/man2/getpriority.2:160
456 #: build/C/man2/getresuid.2:70 build/C/man2/getrlimit.2:534
457 #: build/C/man2/getrusage.2:213 build/C/man2/getsid.2:81
458 #: build/C/man2/getuid.2:47 build/C/man2/iopl.2:91
459 #: build/C/man2/ioprio_set.2:198 build/C/man2/ipc.2:49
460 #: build/C/man2/seteuid.2:101 build/C/man2/setfsgid.2:79
461 #: build/C/man2/setfsuid.2:79 build/C/man2/setgid.2:73
462 #: build/C/man2/setpgid.2:272 build/C/man2/setresuid.2:112
463 #: build/C/man2/setreuid.2:154 build/C/man2/setsid.2:70
464 #: build/C/man2/setuid.2:122 build/C/man7/user_namespaces.7:648
465 #: build/C/man2/seccomp.2:439
471 #: build/C/man2/acct.2:140
473 "No accounting is produced for programs running when a system crash occurs. "
474 "In particular, nonterminating processes are never accounted for."
476 "システムがクラッシュした時に実行中だったプログラムのアカウントは生成されな"
477 "い。 特に、終了しないプログラムがアカウントされることはない。"
480 #: build/C/man2/acct.2:143
482 "The structure of the records written to the accounting file is described in "
485 "アカウント用ファイルに書き込まれるレコードの構造体については B<acct>(5) に説"
489 #: build/C/man2/acct.2:143 build/C/man5/acct.5:174
490 #: build/C/man7/capabilities.7:1183 build/C/man2/capget.2:228
491 #: build/C/man7/cpuset.7:1488 build/C/man7/credentials.7:304
492 #: build/C/man2/getgid.2:62 build/C/man2/getgroups.2:178
493 #: build/C/man2/getpid.2:100 build/C/man2/getpriority.2:232
494 #: build/C/man2/getresuid.2:86 build/C/man2/getrlimit.2:766
495 #: build/C/man2/getrusage.2:253 build/C/man2/getsid.2:84
496 #: build/C/man2/getuid.2:73 build/C/man3/group_member.3:57
497 #: build/C/man2/iopl.2:100 build/C/man2/ioprio_set.2:346 build/C/man2/ipc.2:57
498 #: build/C/man7/namespaces.7:364 build/C/man7/pid_namespaces.7:356
499 #: build/C/man2/seteuid.2:141 build/C/man2/setfsgid.2:123
500 #: build/C/man2/setfsuid.2:131 build/C/man2/setgid.2:83
501 #: build/C/man2/setpgid.2:340 build/C/man2/setresuid.2:132
502 #: build/C/man2/setreuid.2:194 build/C/man2/setsid.2:93
503 #: build/C/man2/setuid.2:145 build/C/man7/svipc.7:335 build/C/man3/ulimit.3:83
504 #: build/C/man7/user_namespaces.7:1011 build/C/man2/seccomp.2:662
510 #: build/C/man2/acct.2:145
515 #: build/C/man2/acct.2:145 build/C/man5/acct.5:179
516 #: build/C/man7/capabilities.7:1205 build/C/man2/capget.2:232
517 #: build/C/man7/cpuset.7:1506 build/C/man7/credentials.7:340
518 #: build/C/man2/getgid.2:67 build/C/man2/getgroups.2:186
519 #: build/C/man2/getpid.2:111 build/C/man2/getpriority.2:241
520 #: build/C/man2/getresuid.2:92 build/C/man2/getrlimit.2:784
521 #: build/C/man2/getrusage.2:260 build/C/man2/getsid.2:88
522 #: build/C/man2/getuid.2:78 build/C/man3/group_member.3:62
523 #: build/C/man2/iopl.2:104 build/C/man2/ioprio_set.2:354 build/C/man2/ipc.2:70
524 #: build/C/man7/namespaces.7:377 build/C/man7/pid_namespaces.7:365
525 #: build/C/man2/seteuid.2:149 build/C/man2/setfsgid.2:128
526 #: build/C/man2/setfsuid.2:136 build/C/man2/setgid.2:90
527 #: build/C/man2/setpgid.2:347 build/C/man2/setresuid.2:142
528 #: build/C/man2/setreuid.2:203 build/C/man2/setsid.2:100
529 #: build/C/man2/setuid.2:153 build/C/man7/svipc.7:353 build/C/man3/ulimit.3:88
530 #: build/C/man7/user_namespaces.7:1027 build/C/man2/seccomp.2:679
536 #: build/C/man2/acct.2:153 build/C/man5/acct.5:187
537 #: build/C/man7/capabilities.7:1213 build/C/man2/capget.2:240
538 #: build/C/man7/cpuset.7:1514 build/C/man7/credentials.7:348
539 #: build/C/man2/getgid.2:75 build/C/man2/getgroups.2:194
540 #: build/C/man2/getpid.2:119 build/C/man2/getpriority.2:249
541 #: build/C/man2/getresuid.2:100 build/C/man2/getrlimit.2:792
542 #: build/C/man2/getrusage.2:268 build/C/man2/getsid.2:96
543 #: build/C/man2/getuid.2:86 build/C/man3/group_member.3:70
544 #: build/C/man2/iopl.2:112 build/C/man2/ioprio_set.2:362 build/C/man2/ipc.2:78
545 #: build/C/man7/namespaces.7:385 build/C/man7/pid_namespaces.7:373
546 #: build/C/man2/seteuid.2:157 build/C/man2/setfsgid.2:136
547 #: build/C/man2/setfsuid.2:144 build/C/man2/setgid.2:98
548 #: build/C/man2/setpgid.2:355 build/C/man2/setresuid.2:150
549 #: build/C/man2/setreuid.2:211 build/C/man2/setsid.2:108
550 #: build/C/man2/setuid.2:161 build/C/man7/svipc.7:361 build/C/man3/ulimit.3:96
551 #: build/C/man7/user_namespaces.7:1035 build/C/man2/seccomp.2:687
554 #| "This page is part of release 3.78 of the Linux I<man-pages> project. A "
555 #| "description of the project, information about reporting bugs, and the "
556 #| "latest version of this page, can be found at \\%http://www.kernel.org/doc/"
559 "This page is part of release 3.79 of the Linux I<man-pages> project. A "
560 "description of the project, information about reporting bugs, and the latest "
561 "version of this page, can be found at \\%http://www.kernel.org/doc/man-"
564 "この man ページは Linux I<man-pages> プロジェクトのリリース 3.78 の一部\n"
565 "である。プロジェクトの説明とバグ報告に関する情報は\n"
566 "http://www.kernel.org/doc/man-pages/ に書かれている。"
569 #: build/C/man5/acct.5:25
575 #: build/C/man5/acct.5:28
576 msgid "acct - process accounting file"
577 msgstr "acct - プロセスアカウンティングファイル"
580 #: build/C/man5/acct.5:30
581 msgid "B<#include E<lt>sys/acct.hE<gt>>"
582 msgstr "B<#include E<lt>sys/acct.hE<gt>>"
585 #: build/C/man5/acct.5:36
587 "If the kernel is built with the process accounting option enabled "
588 "(B<CONFIG_BSD_PROCESS_ACCT>), then calling B<acct>(2) starts process "
589 "accounting, for example:"
591 "カーネルがプロセスアカウンティングのオプション (B<CONFIG_BSD_PROCESS_ACCT>) "
592 "を有効にして作成されていると、以下のように B<acct>(2) を呼び出すとプロセスア"
596 #: build/C/man5/acct.5:39
597 msgid "acct(\"/var/log/pacct\");"
598 msgstr "acct(\"/var/log/pacct\");"
601 #: build/C/man5/acct.5:47
603 "When process accounting is enabled, the kernel writes a record to the "
604 "accounting file as each process on the system terminates. This record "
605 "contains information about the terminated process, and is defined in "
606 "I<E<lt>sys/acct.hE<gt>> as follows:"
608 "プロセスアカウンティングが有効になっていると、カーネルは システム上の各プロセ"
609 "スが終了するたびにアカウンティングファイルに レコードを書き込む。 このレコー"
610 "ドは、終了したプロセスに関する情報を保持するもので、 I<E<lt>sys/acct.hE<gt>> "
614 #: build/C/man5/acct.5:51
616 msgid "#define ACCT_COMM 16\n"
617 msgstr "#define ACCT_COMM 16\n"
620 #: build/C/man5/acct.5:53
622 msgid "typedef u_int16_t comp_t;\n"
623 msgstr "typedef u_int16_t comp_t;\n"
626 #: build/C/man5/acct.5:77
630 " char ac_flag; /* Accounting flags */\n"
631 " u_int16_t ac_uid; /* Accounting user ID */\n"
632 " u_int16_t ac_gid; /* Accounting group ID */\n"
633 " u_int16_t ac_tty; /* Controlling terminal */\n"
634 " u_int32_t ac_btime; /* Process creation time\n"
635 " (seconds since the Epoch) */\n"
636 " comp_t ac_utime; /* User CPU time */\n"
637 " comp_t ac_stime; /* System CPU time */\n"
638 " comp_t ac_etime; /* Elapsed time */\n"
639 " comp_t ac_mem; /* Average memory usage (kB) */\n"
640 " comp_t ac_io; /* Characters transferred (unused) */\n"
641 " comp_t ac_rw; /* Blocks read or written (unused) */\n"
642 " comp_t ac_minflt; /* Minor page faults */\n"
643 " comp_t ac_majflt; /* Major page faults */\n"
644 " comp_t ac_swaps; /* Number of swaps (unused) */\n"
645 " u_int32_t ac_exitcode; /* Process termination status\n"
646 " (see wait(2)) */\n"
647 " char ac_comm[ACCT_COMM+1];\n"
648 " /* Command name (basename of last\n"
649 " executed command; null-terminated) */\n"
650 " char ac_pad[I<X>]; /* padding bytes */\n"
654 " char ac_flag; /* Accounting flags */\n"
655 " u_int16_t ac_uid; /* Accounting user ID */\n"
656 " u_int16_t ac_gid; /* Accounting group ID */\n"
657 " u_int16_t ac_tty; /* Controlling terminal */\n"
658 " u_int32_t ac_btime; /* Process creation time\n"
659 " (seconds since the Epoch) */\n"
660 " comp_t ac_utime; /* User CPU time */\n"
661 " comp_t ac_stime; /* System CPU time */\n"
662 " comp_t ac_etime; /* Elapsed time */\n"
663 " comp_t ac_mem; /* Average memory usage (kB) */\n"
664 " comp_t ac_io; /* Characters transferred (unused) */\n"
665 " comp_t ac_rw; /* Blocks read or written (unused) */\n"
666 " comp_t ac_minflt; /* Minor page faults */\n"
667 " comp_t ac_majflt; /* Major page faults */\n"
668 " comp_t ac_swaps; /* Number of swaps (unused) */\n"
669 " u_int32_t ac_exitcode; /* Process termination status\n"
670 " (see wait(2)) */\n"
671 " char ac_comm[ACCT_COMM+1];\n"
672 " /* Command name (basename of last\n"
673 " executed command; null-terminated) */\n"
674 " char ac_pad[I<X>]; /* padding bytes */\n"
678 #: build/C/man5/acct.5:84
681 "enum { /* Bits that may be set in ac_flag field */\n"
682 " AFORK = 0x01, /* Has executed fork, but no exec */\n"
683 " ASU = 0x02, /* Used superuser privileges */\n"
684 " ACORE = 0x08, /* Dumped core */\n"
685 " AXSIG = 0x10 /* Killed by a signal */\n"
688 "enum { /* Bits that may be set in ac_flag field */\n"
689 " AFORK = 0x01, /* Has executed fork, but no exec */\n"
690 " ASU = 0x02, /* Used superuser privileges */\n"
691 " ACORE = 0x08, /* Dumped core */\n"
692 " AXSIG = 0x10 /* Killed by a signal */\n"
696 #: build/C/man5/acct.5:94
698 "The I<comp_t> data type is a floating-point value consisting of a 3-bit, "
699 "base-8 exponent, and a 13-bit mantissa. A value, I<c>, of this type can be "
700 "converted to a (long) integer as follows:"
702 "データ型 I<comp_t> は浮動小数点値で、3 ビット幅の基数が 8 の指数部と 13 ビッ"
703 "ト幅の仮数部から 構成される。 I<comp_t> 型の値 I<c> は以下のようにして (long "
707 #: build/C/man5/acct.5:97
709 msgid " v = (c & 0x1fff) E<lt>E<lt> (((c E<gt>E<gt> 13) & 0x7) * 3);\n"
710 msgstr " v = (c & 0x1fff) E<lt>E<lt> (((c E<gt>E<gt> 13) & 0x7) * 3);\n"
713 #: build/C/man5/acct.5:107
715 "The I<ac_utime>, I<ac_stime>, and I<ac_etime> fields measure time in \"clock "
716 "ticks\"; divide these values by I<sysconf(_SC_CLK_TCK)> to convert them to "
719 "フィールド I<ac_utime>, I<ac_stime>, I<ac_etime> は \"clock ticks\" 単位で計"
720 "測した時間である。 これらの値を I<sysconf(_SC_CLK_TCK)> で割ると、秒に変換で"
724 #: build/C/man5/acct.5:107
726 msgid "Version 3 accounting file format"
727 msgstr "バージョン 3 のアカウンティングファイルのフォーマット"
730 #: build/C/man5/acct.5:122
732 "Since kernel 2.6.8, an optional alternative version of the accounting file "
733 "can be produced if the B<CONFIG_BSD_PROCESS_ACCT_V3> option is set when "
734 "building the kernel. With this option is set, the records written to the "
735 "accounting file contain additional fields, and the width of I<c_uid> and "
736 "I<ac_gid> fields is widened from 16 to 32 bits (in line with the increased "
737 "size of UID and GIDs in Linux 2.4 and later). The records are defined as "
740 "カーネル 2.6.8 以降では、 別のバージョンのアカウンティングファイルを生成する"
741 "ことができ、 これを使うにはカーネル構築時に B<CONFIG_BSD_PROCESS_ACCT_V3> オ"
742 "プションが有効になっている必要がある。 このオプションが設定されると、アカウン"
743 "ティングファイルに書き込まれる レコードにフィールドが追加される。 また、"
744 "フィールド I<c_uid> と I<ac_gid> の幅が 16 ビットから 32 ビットに拡張される "
745 "(これは Linux 2.4 以降で UID と GID のサイズが増えているのに 対応したものであ"
746 "る)。 このレコードは以下のように定義されている。"
749 #: build/C/man5/acct.5:147
753 " char ac_flag; /* Flags */\n"
754 " char ac_version; /* Always set to ACCT_VERSION (3) */\n"
755 " u_int16_t ac_tty; /* Controlling terminal */\n"
756 " u_int32_t ac_exitcode; /* Process termination status */\n"
757 " u_int32_t ac_uid; /* Real user ID */\n"
758 " u_int32_t ac_gid; /* Real group ID */\n"
759 " u_int32_t ac_pid; /* Process ID */\n"
760 " u_int32_t ac_ppid; /* Parent process ID */\n"
761 " u_int32_t ac_btime; /* Process creation time */\n"
762 " float ac_etime; /* Elapsed time */\n"
763 " comp_t ac_utime; /* User CPU time */\n"
764 " comp_t ac_stime; /* System time */\n"
765 " comp_t ac_mem; /* Average memory usage (kB) */\n"
766 " comp_t ac_io; /* Characters transferred (unused) */\n"
767 " comp_t ac_rw; /* Blocks read or written\n"
769 " comp_t ac_minflt; /* Minor page faults */\n"
770 " comp_t ac_majflt; /* Major page faults */\n"
771 " comp_t ac_swaps; /* Number of swaps (unused) */\n"
772 " char ac_comm[ACCT_COMM]; /* Command name */\n"
776 " char ac_flag; /* Flags */\n"
777 " char ac_version; /* Always set to ACCT_VERSION (3) */\n"
778 " u_int16_t ac_tty; /* Controlling terminal */\n"
779 " u_int32_t ac_exitcode; /* Process termination status */\n"
780 " u_int32_t ac_uid; /* Real user ID */\n"
781 " u_int32_t ac_gid; /* Real group ID */\n"
782 " u_int32_t ac_pid; /* Process ID */\n"
783 " u_int32_t ac_ppid; /* Parent process ID */\n"
784 " u_int32_t ac_btime; /* Process creation time */\n"
785 " float ac_etime; /* Elapsed time */\n"
786 " comp_t ac_utime; /* User CPU time */\n"
787 " comp_t ac_stime; /* System time */\n"
788 " comp_t ac_mem; /* Average memory usage (kB) */\n"
789 " comp_t ac_io; /* Characters transferred (unused) */\n"
790 " comp_t ac_rw; /* Blocks read or written\n"
792 " comp_t ac_minflt; /* Minor page faults */\n"
793 " comp_t ac_majflt; /* Major page faults */\n"
794 " comp_t ac_swaps; /* Number of swaps (unused) */\n"
795 " char ac_comm[ACCT_COMM]; /* Command name */\n"
799 #: build/C/man5/acct.5:149 build/C/man7/cpuset.7:1338
800 #: build/C/man2/getresuid.2:60 build/C/man2/getrlimit.2:506
801 #: build/C/man2/getsid.2:75 build/C/man2/ioprio_set.2:193
802 #: build/C/man2/setfsgid.2:71 build/C/man2/setfsuid.2:71
803 #: build/C/man2/setresuid.2:107 build/C/man2/seccomp.2:430
809 #: build/C/man5/acct.5:153
810 msgid "The I<acct_v3> structure is defined in glibc since version 2.6."
811 msgstr "I<acct_v3> 構造体はバージョン 2.6 以降の glibc で定義されている。"
814 #: build/C/man5/acct.5:157
816 "Process accounting originated on BSD. Although it is present on most "
817 "systems, it is not standardized, and the details vary somewhat between "
820 "プロセスアカウンティングは BSD 由来である。 この機能はほとんどのシステムに存"
821 "在するが、標準化されておらず、 その詳細はシステムによりいくらか異なる。"
824 #: build/C/man5/acct.5:160
826 "Records in the accounting file are ordered by termination time of the "
828 msgstr "アカウンティングファイルのレコードは、プロセスの終了時刻の順序となる。"
831 #: build/C/man5/acct.5:167
833 "In kernels up to and including 2.6.9, a separate accounting record is "
834 "written for each thread created using the NPTL threading library; since "
835 "Linux 2.6.10, a single accounting record is written for the entire process "
836 "on termination of the last thread in the process."
838 "バージョン 2.6.9 以前のカーネルでは、 NPTL スレッドライブラリを使って作成され"
839 "たスレッドでは スレッド毎に別々のアカウンティングレコードが書き込まれてい"
840 "た。 Linux 2.6.10 以降では、プロセス内の最後のスレッドが終了すると、 プロセス"
841 "全体についてのアカウンティングレコードが一つだけ書き込まれる。"
844 #: build/C/man5/acct.5:174
846 "The I<proc/sys/kernel/acct> file, described in B<proc>(5), defines settings "
847 "that control the behavior of process accounting when disk space runs low."
849 "I<proc/sys/kernel/acct> ファイル (B<proc>(5) で説明されている) は、ディスク"
850 "容量の残りが少なくなった際の プロセスアカウンティングの動作を制御する設定を保"
854 #: build/C/man5/acct.5:179
855 msgid "B<lastcomm>(1), B<acct>(2), B<accton>(8), B<sa>(8)"
856 msgstr "B<lastcomm>(1), B<acct>(2), B<accton>(8), B<sa>(8)"
859 #: build/C/man7/capabilities.7:48
862 msgstr "CAPABILITIES"
865 #: build/C/man7/capabilities.7:48
867 #| msgid "2015-01-10"
872 #: build/C/man7/capabilities.7:51
873 msgid "capabilities - overview of Linux capabilities"
874 msgstr "capabilities - Linux のケーパビリティ (capability) の概要"
877 #: build/C/man7/capabilities.7:63
879 "For the purpose of performing permission checks, traditional UNIX "
880 "implementations distinguish two categories of processes: I<privileged> "
881 "processes (whose effective user ID is 0, referred to as superuser or root), "
882 "and I<unprivileged> processes (whose effective UID is nonzero). Privileged "
883 "processes bypass all kernel permission checks, while unprivileged processes "
884 "are subject to full permission checking based on the process's credentials "
885 "(usually: effective UID, effective GID, and supplementary group list)."
887 "権限のチェックを行う観点から見ると、伝統的な UNIX の実装では プロセスは二つの"
888 "カテゴリーに分類できる: I<特権> プロセス (実効ユーザーID が 0 のプロセス。"
889 "ユーザーID 0 は スーパーユーザーや root と呼ばれる) と I<非特権> プロセス (実"
890 "効ユーザーID が 0 以外のプロセス) である。 非特権プロセスでは、プロセスの資格"
891 "情報 (通常は、実効UID 、実効GID と追加のグループリスト) に基づく権限チェック"
892 "が行われるのに対し、 特権プロセスでは全てのカーネルの権限チェックがバイパスさ"
896 #: build/C/man7/capabilities.7:70
898 "Starting with kernel 2.2, Linux divides the privileges traditionally "
899 "associated with superuser into distinct units, known as I<capabilities>, "
900 "which can be independently enabled and disabled. Capabilities are a per-"
903 "バージョン 2.2 以降の Linux では、 これまでスーパーユーザーに結び付けられてき"
904 "た権限を、 いくつかのグループに分割している。これらのグループは I<ケーパビリ"
905 "ティ>(capability) と呼ばれ、グループ毎に独立に有効、無効を設定できる。 ケー"
906 "パビリティはスレッド単位の属性である。"
909 #: build/C/man7/capabilities.7:70
911 msgid "Capabilities list"
915 #: build/C/man7/capabilities.7:73
917 "The following list shows the capabilities implemented on Linux, and the "
918 "operations or behaviors that each capability permits:"
920 "以下のリストは、 Linux で実装されているケーパビリティと 各ケーパビリティが許"
921 "可する操作と動作をまとめたものである。"
924 #: build/C/man7/capabilities.7:73
926 msgid "B<CAP_AUDIT_CONTROL> (since Linux 2.6.11)"
927 msgstr "B<CAP_AUDIT_CONTROL> (Linux 2.6.11 以降)"
930 #: build/C/man7/capabilities.7:77
932 "Enable and disable kernel auditing; change auditing filter rules; retrieve "
933 "auditing status and filtering rules."
935 "カーネル監査 (audit) の有効無効の切り替え、 監査のフィルタルールの変更、 監査"
936 "の状況やフィルタルールの取得ができる。"
939 #: build/C/man7/capabilities.7:77
941 msgid "B<CAP_AUDIT_READ> (since Linux 3.16)"
942 msgstr "B<CAP_AUDIT_READ> (Linux 3.16 以降)"
944 #. commit a29b694aa1739f9d76538e34ae25524f9c549d59
945 #. commit 3a101b8de0d39403b2c7e5c23fd0b005668acf48
947 #: build/C/man7/capabilities.7:82
948 msgid "Allow reading the audit log via a multicast netlink socket."
949 msgstr "マルチキャスト netlink ソケット経由で監査ログの読み出しができる。"
952 #: build/C/man7/capabilities.7:82
954 msgid "B<CAP_AUDIT_WRITE> (since Linux 2.6.11)"
955 msgstr "B<CAP_AUDIT_WRITE> (Linux 2.6.11 以降)"
958 #: build/C/man7/capabilities.7:85
959 msgid "Write records to kernel auditing log."
960 msgstr "カーネル監査のログにレコードを書き込む。"
963 #: build/C/man7/capabilities.7:85
965 msgid "B<CAP_BLOCK_SUSPEND> (since Linux 3.5)"
966 msgstr "B<CAP_BLOCK_SUSPEND> (Linux 3.5 以降)"
969 #: build/C/man7/capabilities.7:91
971 "Employ features that can block system suspend (B<epoll>(7) B<EPOLLWAKEUP>, "
972 "I</proc/sys/wake_lock>)."
974 "システムのサスペンドをブロックできる機能を使用する (B<epoll>(7) "
975 "B<EPOLLWAKEUP>, I</proc/sys/wake_lock>)。"
978 #: build/C/man7/capabilities.7:91
981 msgstr "B<CAP_CHOWN>"
984 #: build/C/man7/capabilities.7:95
985 msgid "Make arbitrary changes to file UIDs and GIDs (see B<chown>(2))."
986 msgstr "ファイルの UID とGID を任意に変更する (B<chown>(2) 参照)。"
989 #: build/C/man7/capabilities.7:95
991 msgid "B<CAP_DAC_OVERRIDE>"
992 msgstr "B<CAP_DAC_OVERRIDE>"
995 #: build/C/man7/capabilities.7:99
997 "Bypass file read, write, and execute permission checks. (DAC is an "
998 "abbreviation of \"discretionary access control\".)"
1000 "ファイルの読み出し、書き込み、実行の権限チェックをバイパスする (DAC は "
1001 "\"discretionary access control (任意のアクセス制御)\" の略である)。"
1004 #: build/C/man7/capabilities.7:99
1006 msgid "B<CAP_DAC_READ_SEARCH>"
1007 msgstr "B<CAP_DAC_READ_SEARCH>"
1010 #: build/C/man7/capabilities.7:103 build/C/man7/capabilities.7:106
1011 #: build/C/man7/capabilities.7:116 build/C/man7/capabilities.7:126
1012 #: build/C/man7/capabilities.7:130 build/C/man7/capabilities.7:132
1013 #: build/C/man7/capabilities.7:134 build/C/man7/capabilities.7:204
1014 #: build/C/man7/capabilities.7:206 build/C/man7/capabilities.7:208
1015 #: build/C/man7/capabilities.7:210 build/C/man7/capabilities.7:212
1016 #: build/C/man7/capabilities.7:214 build/C/man7/capabilities.7:216
1017 #: build/C/man7/capabilities.7:218 build/C/man7/capabilities.7:220
1018 #: build/C/man7/capabilities.7:244 build/C/man7/capabilities.7:246
1019 #: build/C/man7/capabilities.7:296 build/C/man7/capabilities.7:306
1020 #: build/C/man7/capabilities.7:312 build/C/man7/capabilities.7:317
1021 #: build/C/man7/capabilities.7:323 build/C/man7/capabilities.7:327
1022 #: build/C/man7/capabilities.7:334 build/C/man7/capabilities.7:337
1023 #: build/C/man7/capabilities.7:345 build/C/man7/capabilities.7:347
1024 #: build/C/man7/capabilities.7:356 build/C/man7/capabilities.7:365
1025 #: build/C/man7/capabilities.7:368 build/C/man7/capabilities.7:372
1026 #: build/C/man7/capabilities.7:380 build/C/man7/capabilities.7:383
1027 #: build/C/man7/capabilities.7:390 build/C/man7/capabilities.7:395
1028 #: build/C/man7/capabilities.7:401 build/C/man7/capabilities.7:405
1029 #: build/C/man7/capabilities.7:409 build/C/man7/capabilities.7:413
1030 #: build/C/man7/capabilities.7:417 build/C/man7/capabilities.7:444
1031 #: build/C/man7/capabilities.7:449 build/C/man7/capabilities.7:455
1032 #: build/C/man7/capabilities.7:458 build/C/man7/capabilities.7:461
1033 #: build/C/man7/capabilities.7:471 build/C/man7/capabilities.7:475
1034 #: build/C/man7/capabilities.7:492 build/C/man7/capabilities.7:495
1035 #: build/C/man7/capabilities.7:499 build/C/man7/capabilities.7:504
1036 #: build/C/man7/capabilities.7:513 build/C/man7/capabilities.7:518
1037 #: build/C/man7/capabilities.7:521 build/C/man7/capabilities.7:526
1038 #: build/C/man7/capabilities.7:529 build/C/man7/capabilities.7:532
1039 #: build/C/man7/capabilities.7:535 build/C/man7/capabilities.7:538
1040 #: build/C/man7/capabilities.7:543 build/C/man7/capabilities.7:545
1041 #: build/C/man7/capabilities.7:551 build/C/man7/capabilities.7:559
1042 #: build/C/man7/capabilities.7:561 build/C/man7/capabilities.7:565
1043 #: build/C/man7/capabilities.7:567 build/C/man7/capabilities.7:570
1044 #: build/C/man7/capabilities.7:574 build/C/man7/capabilities.7:576
1045 #: build/C/man7/capabilities.7:578 build/C/man7/capabilities.7:580
1046 #: build/C/man7/capabilities.7:589 build/C/man7/capabilities.7:596
1047 #: build/C/man7/capabilities.7:601 build/C/man7/capabilities.7:606
1048 #: build/C/man7/capabilities.7:611 build/C/man7/capabilities.7:636
1049 #: build/C/man7/capabilities.7:643 build/C/man7/capabilities.7:844
1050 #: build/C/man7/capabilities.7:852 build/C/man7/capabilities.7:1172
1051 #: build/C/man7/capabilities.7:1177 build/C/man7/cpuset.7:540
1052 #: build/C/man7/cpuset.7:545 build/C/man7/cpuset.7:550
1053 #: build/C/man7/cpuset.7:726 build/C/man7/cpuset.7:730
1054 #: build/C/man7/cpuset.7:927 build/C/man7/cpuset.7:930
1055 #: build/C/man7/cpuset.7:934 build/C/man7/cpuset.7:938
1056 #: build/C/man7/cpuset.7:942 build/C/man7/credentials.7:177
1057 #: build/C/man7/credentials.7:183 build/C/man7/credentials.7:195
1058 #: build/C/man7/credentials.7:217 build/C/man7/credentials.7:234
1059 #: build/C/man7/credentials.7:266 build/C/man7/credentials.7:269
1060 #: build/C/man7/credentials.7:280 build/C/man7/credentials.7:283
1061 #: build/C/man2/getrlimit.2:690 build/C/man2/getrlimit.2:693
1062 #: build/C/man7/namespaces.7:212 build/C/man7/namespaces.7:215
1063 #: build/C/man7/namespaces.7:228 build/C/man7/pid_namespaces.7:233
1064 #: build/C/man7/pid_namespaces.7:241 build/C/man7/pid_namespaces.7:252
1065 #: build/C/man7/user_namespaces.7:261 build/C/man7/user_namespaces.7:266
1066 #: build/C/man7/user_namespaces.7:272 build/C/man7/user_namespaces.7:285
1067 #: build/C/man7/user_namespaces.7:306 build/C/man7/user_namespaces.7:474
1068 #: build/C/man7/user_namespaces.7:477 build/C/man7/user_namespaces.7:479
1069 #: build/C/man7/user_namespaces.7:492 build/C/man7/user_namespaces.7:505
1070 #: build/C/man7/user_namespaces.7:532 build/C/man7/user_namespaces.7:541
1071 #: build/C/man2/seccomp.2:265 build/C/man2/seccomp.2:269
1072 #: build/C/man2/seccomp.2:272 build/C/man2/seccomp.2:277
1073 #: build/C/man2/seccomp.2:281 build/C/man2/seccomp.2:455
1074 #: build/C/man2/seccomp.2:463 build/C/man2/seccomp.2:469
1080 #: build/C/man7/capabilities.7:106
1082 "Bypass file read permission checks and directory read and execute permission "
1085 "ファイルの読み出し権限のチェックとディレクトリの読み出しと実行 の権限チェック"
1089 #: build/C/man7/capabilities.7:109
1090 msgid "Invoke B<open_by_handle_at>(2)."
1091 msgstr "B<open_by_handle_at>(2) を起動する。"
1094 #: build/C/man7/capabilities.7:112
1096 msgid "B<CAP_FOWNER>"
1097 msgstr "B<CAP_FOWNER>"
1100 #: build/C/man7/capabilities.7:126
1102 "Bypass permission checks on operations that normally require the filesystem "
1103 "UID of the process to match the UID of the file (e.g., B<chmod>(2), "
1104 "B<utime>(2)), excluding those operations covered by B<CAP_DAC_OVERRIDE> and "
1105 "B<CAP_DAC_READ_SEARCH>;"
1107 "通常、プロセスのファイルシステム UID がファイルの UID に一致することが 要求さ"
1108 "れる操作 (例えば B<chmod>(2), B<utime>(2)) における権限チェックをバイパスす"
1109 "る。 但し、 B<CAP_DAC_OVERRIDE> か B<CAP_DAC_READ_SEARCH> によりチェックが行"
1113 #: build/C/man7/capabilities.7:130
1114 msgid "set extended file attributes (see B<chattr>(1)) on arbitrary files;"
1116 "任意のファイルに対して拡張ファイル属性を設定する (B<chattr>(1) 参照)。"
1119 #: build/C/man7/capabilities.7:132
1120 msgid "set Access Control Lists (ACLs) on arbitrary files;"
1121 msgstr "任意のファイルに対してアクセス制御リスト (ACL) を設定する。"
1124 #: build/C/man7/capabilities.7:134
1125 msgid "ignore directory sticky bit on file deletion;"
1126 msgstr "ファイルの削除の際にディレクトリのスティッキービットを無視する。"
1129 #: build/C/man7/capabilities.7:141
1131 "specify B<O_NOATIME> for arbitrary files in B<open>(2) and B<fcntl>(2)."
1133 "B<open>(2) や B<fcntl>(2) で任意のファイルに対して B<O_NOATIME> を指定す"
1137 #: build/C/man7/capabilities.7:143
1139 msgid "B<CAP_FSETID>"
1140 msgstr "B<CAP_FSETID>"
1143 #: build/C/man7/capabilities.7:149
1145 "Don't clear set-user-ID and set-group-ID permission bits when a file is "
1146 "modified; set the set-group-ID bit for a file whose GID does not match the "
1147 "filesystem or any of the supplementary GIDs of the calling process."
1149 "ファイルが変更されたときに set-user-ID とset-group-ID の許可ビットをクリア し"
1150 "ない。呼び出し元プロセスのファイルシステム GID と追加の GID のいずれとも GID "
1151 "が一致しないファイルに対して set-group-ID ビットを設定する。"
1154 #: build/C/man7/capabilities.7:149
1156 msgid "B<CAP_IPC_LOCK>"
1157 msgstr "B<CAP_IPC_LOCK>"
1159 #. FIXME . As at Linux 3.2, there are some strange uses of this capability
1160 #. in other places; they probably should be replaced with something else.
1162 #: build/C/man7/capabilities.7:158
1163 msgid "Lock memory (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2))."
1165 "メモリーのロック (B<mlock>(2), B<mlockall>(2), B<mmap>(2), B<shmctl>(2)) を"
1169 #: build/C/man7/capabilities.7:158
1171 msgid "B<CAP_IPC_OWNER>"
1172 msgstr "B<CAP_IPC_OWNER>"
1175 #: build/C/man7/capabilities.7:161
1176 msgid "Bypass permission checks for operations on System V IPC objects."
1178 "System V IPC オブジェクトに対する操作に関して権限チェックをバイパスする。"
1181 #: build/C/man7/capabilities.7:161
1184 msgstr "B<CAP_KILL>"
1186 #. FIXME . CAP_KILL also has an effect for threads + setting child
1187 #. termination signal to other than SIGCHLD: without this
1188 #. capability, the termination signal reverts to SIGCHLD
1189 #. if the child does an exec(). What is the rationale
1192 #: build/C/man7/capabilities.7:174
1194 "Bypass permission checks for sending signals (see B<kill>(2)). This "
1195 "includes use of the B<ioctl>(2) B<KDSIGACCEPT> operation."
1197 "シグナルを送信する際に権限チェックをバイパスする (B<kill>(2) 参照)。これに"
1198 "は B<ioctl>(2) の B<KDSIGACCEPT> 操作の使用も含まれる。"
1201 #: build/C/man7/capabilities.7:174
1203 msgid "B<CAP_LEASE> (since Linux 2.4)"
1204 msgstr "B<CAP_LEASE> (Linux 2.4 以降)"
1207 #: build/C/man7/capabilities.7:178
1208 msgid "Establish leases on arbitrary files (see B<fcntl>(2))."
1209 msgstr "任意のファイルに対して ファイルリースを設定する (B<fcntl>(2) 参照)。"
1212 #: build/C/man7/capabilities.7:178
1214 msgid "B<CAP_LINUX_IMMUTABLE>"
1215 msgstr "B<CAP_LINUX_IMMUTABLE>"
1217 #. These attributes are now available on ext2, ext3, Reiserfs, XFS, JFS
1219 #: build/C/man7/capabilities.7:187
1221 "Set the B<FS_APPEND_FL> and B<FS_IMMUTABLE_FL> inode flags (see "
1224 "inode フラグ B<FS_APPEND_FL> と B<FS_IMMUTABLE_FL> を設定する (B<chattr>(1) "
1228 #: build/C/man7/capabilities.7:187
1230 msgid "B<CAP_MAC_ADMIN> (since Linux 2.6.25)"
1231 msgstr "B<CAP_MAC_ADMIN> (Linux 2.6.25 以降)"
1234 #: build/C/man7/capabilities.7:191
1236 "Override Mandatory Access Control (MAC). Implemented for the Smack Linux "
1237 "Security Module (LSM)."
1239 "強制アクセス制御 (MAC) を上書きする。 Smack Linux Security Module (LSM) 用に"
1243 #: build/C/man7/capabilities.7:191
1245 msgid "B<CAP_MAC_OVERRIDE> (since Linux 2.6.25)"
1246 msgstr "B<CAP_MAC_OVERRIDE> (Linux 2.6.25 以降)"
1249 #: build/C/man7/capabilities.7:195
1251 "Allow MAC configuration or state changes. Implemented for the Smack LSM."
1252 msgstr "MAC の設定や状態を変更する。 Smack LSM 用に実装されている。"
1255 #: build/C/man7/capabilities.7:195
1257 msgid "B<CAP_MKNOD> (since Linux 2.4)"
1258 msgstr "B<CAP_MKNOD> (Linux 2.4 以降)"
1261 #: build/C/man7/capabilities.7:199
1262 msgid "Create special files using B<mknod>(2)."
1264 "(Linux 2.4 以降) B<mknod>(2) を使用してスペシャルファイルを作成する。"
1267 #: build/C/man7/capabilities.7:199
1269 msgid "B<CAP_NET_ADMIN>"
1270 msgstr "B<CAP_NET_ADMIN>"
1273 #: build/C/man7/capabilities.7:202
1274 msgid "Perform various network-related operations:"
1275 msgstr "各種のネットワーク関係の操作を実行する:"
1278 #: build/C/man7/capabilities.7:206
1279 msgid "interface configuration;"
1280 msgstr "インターフェースの設定"
1283 #: build/C/man7/capabilities.7:208
1284 msgid "administration of IP firewall, masquerading, and accounting;"
1285 msgstr "IP のファイアウォール、マスカレード、アカウンティング"
1288 #: build/C/man7/capabilities.7:210
1289 msgid "modify routing tables;"
1290 msgstr "ルーティングテーブルの変更"
1293 #: build/C/man7/capabilities.7:212
1294 msgid "bind to any address for transparent proxying;"
1295 msgstr "透過的プロキシでの任意のアドレスの割り当て (bind)"
1298 #: build/C/man7/capabilities.7:214
1299 msgid "set type-of-service (TOS)"
1300 msgstr "サービス種別 (type-of-service; TOS) のセット"
1303 #: build/C/man7/capabilities.7:216
1304 msgid "clear driver statistics;"
1305 msgstr "ドライバの統計情報のクリア"
1308 #: build/C/man7/capabilities.7:218
1309 msgid "set promiscuous mode;"
1310 msgstr "promiscuous モードをセットする"
1313 #: build/C/man7/capabilities.7:220
1314 msgid "enabling multicasting;"
1315 msgstr "マルチキャストを有効にする"
1318 #: build/C/man7/capabilities.7:231
1320 "use B<setsockopt>(2) to set the following socket options: B<SO_DEBUG>, "
1321 "B<SO_MARK>, B<SO_PRIORITY> (for a priority outside the range 0 to 6), "
1322 "B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>."
1324 "B<setsockopt>(2) を使って以下のソケットオプションを設定する:\n"
1325 "B<SO_DEBUG>, B<SO_MARK>, \n"
1326 "B<SO_PRIORITY> (優先度を 0 から 6 以外に設定する場合),\n"
1327 "B<SO_RCVBUFFORCE>, and B<SO_SNDBUFFORCE>"
1330 #: build/C/man7/capabilities.7:233
1332 msgid "B<CAP_NET_BIND_SERVICE>"
1333 msgstr "B<CAP_NET_BIND_SERVICE>"
1336 #: build/C/man7/capabilities.7:237
1338 "Bind a socket to Internet domain privileged ports (port numbers less than "
1341 "インターネットドメインの特権ポート (ポート番号が 1024 番未満) をバインドでき"
1345 #: build/C/man7/capabilities.7:237
1347 msgid "B<CAP_NET_BROADCAST>"
1348 msgstr "B<CAP_NET_BROADCAST>"
1351 #: build/C/man7/capabilities.7:240
1352 msgid "(Unused) Make socket broadcasts, and listen to multicasts."
1354 "(未使用) ソケットのブロードキャストと、マルチキャストの待ち受けを行う。"
1357 #: build/C/man7/capabilities.7:240
1359 msgid "B<CAP_NET_RAW>"
1360 msgstr "B<CAP_NET_RAW>"
1363 #: build/C/man7/capabilities.7:246
1364 msgid "use RAW and PACKET sockets;"
1365 msgstr "RAW ソケットと PACKET ソケットを使用する。"
1368 #: build/C/man7/capabilities.7:248
1369 msgid "bind to any address for transparent proxying."
1370 msgstr "透過的プロキシでの任意のアドレスの割り当て (bind)"
1373 #: build/C/man7/capabilities.7:251
1375 msgid "B<CAP_SETGID>"
1376 msgstr "B<CAP_SETGID>"
1379 #: build/C/man7/capabilities.7:257
1381 "Make arbitrary manipulations of process GIDs and supplementary GID list; "
1382 "forge GID when passing socket credentials via UNIX domain sockets; write a "
1383 "group ID mapping in a user namespace (see B<user_namespaces>(7))."
1385 "プロセスの GID と追加の GID リストに対する任意の操作を行う。 UNIX ドメインソ"
1386 "ケット経由でソケットの資格情報 (credential) を渡す際に 偽の GID を渡すことが"
1387 "できる。 ユーザー名前空間にグループ ID マッピングを書き込むことができる "
1388 "(B<user_namespaces>(7) 参照)。"
1391 #: build/C/man7/capabilities.7:257
1393 msgid "B<CAP_SETFCAP> (since Linux 2.6.24)"
1394 msgstr "B<CAP_SETFCAP> (Linux 2.6.24 以降)"
1397 #: build/C/man7/capabilities.7:260
1398 msgid "Set file capabilities."
1399 msgstr "ファイルケーパビリティを設定する。"
1402 #: build/C/man7/capabilities.7:260
1404 msgid "B<CAP_SETPCAP>"
1405 msgstr "B<CAP_SETPCAP>"
1408 #: build/C/man7/capabilities.7:271
1410 "If file capabilities are not supported: grant or remove any capability in "
1411 "the caller's permitted capability set to or from any other process. (This "
1412 "property of B<CAP_SETPCAP> is not available when the kernel is configured to "
1413 "support file capabilities, since B<CAP_SETPCAP> has entirely different "
1414 "semantics for such kernels.)"
1416 "ファイルケーパビリティがサポートされていない場合: 呼び出し元が許可されている"
1417 "ケーパビリティセットに含まれる任意のケーパビリティを、 他のプロセスに付与した"
1418 "り、削除したりできる。 (カーネルがファイルケーパビリティをサポートしている場"
1419 "合、 B<CAP_SETPCAP> はこの役割を持たない。 なぜなら、ファイルケーパビリティを"
1420 "サポートしているカーネルでは B<CAP_SETPCAP> は全く別の意味を持つからである。)"
1423 #: build/C/man7/capabilities.7:281
1425 "If file capabilities are supported: add any capability from the calling "
1426 "thread's bounding set to its inheritable set; drop capabilities from the "
1427 "bounding set (via B<prctl>(2) B<PR_CAPBSET_DROP>); make changes to the "
1428 "I<securebits> flags."
1430 "ファイルケーパビリティがサポートされている場合: 呼び出し元スレッドのバウン"
1431 "ディングセットの任意のケーパビリティを 自身の継承可能ケーパビリティセットに追"
1432 "加できる。 (B<prctl>(2) B<PR_CAPBSET_DROP> を使って) バウンディングセットか"
1433 "らケーパビリティを削除できる。 I<securebits> フラグを変更できる。"
1436 #: build/C/man7/capabilities.7:281
1438 msgid "B<CAP_SETUID>"
1439 msgstr "B<CAP_SETUID>"
1441 #. FIXME CAP_SETUID also an effect in exec(); document this.
1443 #: build/C/man7/capabilities.7:292
1445 "Make arbitrary manipulations of process UIDs (B<setuid>(2), B<setreuid>(2), "
1446 "B<setresuid>(2), B<setfsuid>(2)); forge UID when passing socket credentials "
1447 "via UNIX domain sockets; write a user ID mapping in a user namespace (see "
1448 "B<user_namespaces>(7))."
1450 "プロセスの UID に対する任意の操作 (B<setuid>(2), B<setreuid>(2), "
1451 "B<setresuid>(2), B<setfsuid>(2)) を行う。 UNIX ドメインソケット経由でソケッ"
1452 "トの資格情報 (credential) を渡す際に 偽の UID を渡すことができる。 ユーザー名"
1453 "前空間にユーザー ID マッピングを書き込むことができる (B<user_namespaces>(7) "
1457 #: build/C/man7/capabilities.7:292
1459 msgid "B<CAP_SYS_ADMIN>"
1460 msgstr "B<CAP_SYS_ADMIN>"
1463 #: build/C/man7/capabilities.7:306
1465 "Perform a range of system administration operations including: "
1466 "B<quotactl>(2), B<mount>(2), B<umount>(2), B<swapon>(2), B<swapoff>(2), "
1467 "B<sethostname>(2), and B<setdomainname>(2);"
1469 "以下のシステム管理用の操作を実行する: B<quotactl>(2), B<mount>(2), "
1470 "B<umount>(2), B<swapon>(2), B<swapoff>(2), B<sethostname>(2), "
1471 "B<setdomainname>(2)."
1474 #: build/C/man7/capabilities.7:312
1476 "perform privileged B<syslog>(2) operations (since Linux 2.6.37, "
1477 "B<CAP_SYSLOG> should be used to permit such operations);"
1479 "特権が必要な B<syslog>(2) の操作を実行する\n"
1480 "(Linux 2.6.37 以降では、このような操作を許可するには\n"
1481 "B<CAP_SYSLOG> を使うべきである)"
1484 #: build/C/man7/capabilities.7:317
1485 msgid "perform B<VM86_REQUEST_IRQ> B<vm86>(2) command;"
1486 msgstr "B<VM86_REQUEST_IRQ> B<vm86>(2) コマンドを実行する。"
1489 #: build/C/man7/capabilities.7:323
1491 "perform B<IPC_SET> and B<IPC_RMID> operations on arbitrary System V IPC "
1494 "任意の System V IPC オブジェクトに対する B<IPC_SET> と B<IPC_RMID> 操作を実行"
1498 #: build/C/man7/capabilities.7:327 build/C/man7/capabilities.7:574
1499 msgid "override B<RLIMIT_NPROC> resource limit;"
1500 msgstr "B<RLIMIT_NPROC> リソース制限を上書きする。"
1503 #: build/C/man7/capabilities.7:334
1505 "perform operations on I<trusted> and I<security> Extended Attributes (see "
1508 "拡張属性 I<trusted> と I<security> に対する操作を実行する (B<attr>(5) 参"
1512 #: build/C/man7/capabilities.7:337
1513 msgid "use B<lookup_dcookie>(2);"
1514 msgstr "B<lookup_dcookie>(2) を呼び出す。"
1517 #: build/C/man7/capabilities.7:345
1519 "use B<ioprio_set>(2) to assign B<IOPRIO_CLASS_RT> and (before Linux "
1520 "2.6.25) B<IOPRIO_CLASS_IDLE> I/O scheduling classes;"
1522 "B<ioprio_set>(2) を使って I/O スケジューリングクラス B<IOPRIO_CLASS_RT>, "
1523 "B<IOPRIO_CLASS_IDLE> を割り当てる (B<IOPRIO_CLASS_IDLE> は Linux 2.6.25 より"
1527 #: build/C/man7/capabilities.7:347
1528 msgid "forge PID when passing socket credentials via UNIX domain sockets;"
1530 "UNIX ドメインソケットでソケットの資格情報 (credential) を渡す際に偽の UID を"
1534 #: build/C/man7/capabilities.7:356
1536 "exceed I</proc/sys/fs/file-max>, the system-wide limit on the number of open "
1537 "files, in system calls that open files (e.g., B<accept>(2), B<execve>(2), "
1538 "B<open>(2), B<pipe>(2));"
1540 "ファイルをオープンするシステムコール (例えば B<accept>(2), B<execve>(2), "
1541 "B<open>(2), B<pipe>(2)) でシステム全体でオープンできるファイル数の上限 I</"
1542 "proc/sys/fs/file-max> を超過する。"
1545 #: build/C/man7/capabilities.7:365
1547 "employ B<CLONE_*> flags that create new namespaces with B<clone>(2) and "
1548 "B<unshare>(2) (but, since Linux 3.8, creating user namespaces does not "
1549 "require any capability);"
1551 "B<clone>(2) と B<unshare>(2) で新しい名前空間を作成する B<CLONE_*> フラグを利"
1552 "用する (ただし、 Linux 3.8 以降では、ユーザー名前空間の作成にどのケーパビリ"
1556 #: build/C/man7/capabilities.7:368
1557 msgid "call B<perf_event_open>(2);"
1558 msgstr "B<perf_event_open>(2) を呼び出す。"
1561 #: build/C/man7/capabilities.7:372
1562 msgid "access privileged I<perf> event information;"
1563 msgstr "特権が必要な I<perf> イベントの情報にアクセスする。"
1566 #: build/C/man7/capabilities.7:380
1568 "call B<setns>(2) (requires B<CAP_SYS_ADMIN> in the I<target> namespace);"
1570 "B<setns>(2) を呼び出す (I<target> 名前空間での B<CAP_SYS_ADMIN> が必要)。"
1573 #: build/C/man7/capabilities.7:383
1574 msgid "call B<fanotify_init>(2);"
1575 msgstr "B<fanotify_init>(2) を呼び出す。"
1578 #: build/C/man7/capabilities.7:390
1579 msgid "perform B<KEYCTL_CHOWN> and B<KEYCTL_SETPERM> B<keyctl>(2) operations;"
1580 msgstr "B<keyctl>(2) の B<KEYCTL_CHOWN> と B<KEYCTL_SETPERM> 操作を実行する。"
1583 #: build/C/man7/capabilities.7:395
1584 msgid "perform B<madvise>(2) B<MADV_HWPOISON> operation;"
1585 msgstr "B<madvise>(2) の B<MADV_HWPOISON> 操作を実行する。"
1588 #: build/C/man7/capabilities.7:401
1590 "employ the B<TIOCSTI> B<ioctl>(2) to insert characters into the input queue "
1591 "of a terminal other than the caller's controlling terminal;"
1593 "B<TIOCSTI> B<ioctl>(2) を使って、\n"
1594 "呼び出し元の制御端末以外の端末の入力キューに文字を挿入する。"
1597 #: build/C/man7/capabilities.7:405
1598 msgid "employ the obsolete B<nfsservctl>(2) system call;"
1599 msgstr "廃止予定の B<nfsservctl>(2) システムコールを使用する。"
1602 #: build/C/man7/capabilities.7:409
1603 msgid "employ the obsolete B<bdflush>(2) system call;"
1604 msgstr "廃止予定の B<bdflush>(2) システムコールを使用する。"
1607 #: build/C/man7/capabilities.7:413
1608 msgid "perform various privileged block-device B<ioctl>(2) operations;"
1610 "特権が必要なブロックデバイスに対する各種の B<ioctl>(2) 操作を\n"
1614 #: build/C/man7/capabilities.7:417
1615 msgid "perform various privileged filesystem B<ioctl>(2) operations;"
1617 "特権が必要なファイルシステムに対する各種の B<ioctl>(2) 操作を\n"
1621 #: build/C/man7/capabilities.7:419
1622 msgid "perform administrative operations on many device drivers."
1623 msgstr "多くのデバイスドライバに対する管理命令を実行する。"
1626 #: build/C/man7/capabilities.7:421
1628 msgid "B<CAP_SYS_BOOT>"
1629 msgstr "B<CAP_SYS_BOOT>"
1632 #: build/C/man7/capabilities.7:427
1633 msgid "Use B<reboot>(2) and B<kexec_load>(2)."
1634 msgstr "B<reboot>(2) と B<kexec_load>(2) を呼び出す。"
1637 #: build/C/man7/capabilities.7:427
1639 msgid "B<CAP_SYS_CHROOT>"
1640 msgstr "B<CAP_SYS_CHROOT>"
1643 #: build/C/man7/capabilities.7:431
1644 msgid "Use B<chroot>(2)."
1645 msgstr "B<chroot>(2). を呼び出す。"
1648 #: build/C/man7/capabilities.7:431
1650 msgid "B<CAP_SYS_MODULE>"
1651 msgstr "B<CAP_SYS_MODULE>"
1654 #: build/C/man7/capabilities.7:440
1656 "Load and unload kernel modules (see B<init_module>(2) and "
1657 "B<delete_module>(2)); in kernels before 2.6.25: drop capabilities from the "
1658 "system-wide capability bounding set."
1660 "カーネルモジュールのロード、アンロードを行う (B<init_module>(2) と "
1661 "B<delete_module>(2) を参照のこと)。 バージョン 2.6.25 より前のカーネルで、 "
1662 "システム全体のケーパビリティバウンディングセット (capability bounding set) "
1666 #: build/C/man7/capabilities.7:440
1668 msgid "B<CAP_SYS_NICE>"
1669 msgstr "B<CAP_SYS_NICE>"
1672 #: build/C/man7/capabilities.7:449
1674 "Raise process nice value (B<nice>(2), B<setpriority>(2)) and change the "
1675 "nice value for arbitrary processes;"
1677 "プロセスの nice 値の引き上げ (B<nice>(2), B<setpriority>(2)) や、任意のプロ"
1681 #: build/C/man7/capabilities.7:455
1683 "set real-time scheduling policies for calling process, and set scheduling "
1684 "policies and priorities for arbitrary processes (B<sched_setscheduler>(2), "
1685 "B<sched_setparam>(2), B<shed_setattr>(2));"
1687 "呼び出し元プロセスに対するリアルタイムスケジューリングポリシーと、 任意のプロ"
1688 "セスに対するスケジューリングポリシーと優先度を設定する "
1689 "(B<sched_setscheduler>(2), B<sched_setparam>(2), B<shed_setattr>(2))。"
1692 #: build/C/man7/capabilities.7:458
1693 msgid "set CPU affinity for arbitrary processes (B<sched_setaffinity>(2));"
1695 "任意のプロセスに対する CPU affinity を設定できる (B<sched_setaffinity>(2))。"
1698 #: build/C/man7/capabilities.7:461
1700 "set I/O scheduling class and priority for arbitrary processes "
1701 "(B<ioprio_set>(2));"
1703 "任意のプロセスに対して I/O スケジューリングクラスと優先度を設定できる "
1704 "(B<ioprio_set>(2))。"
1706 #. FIXME CAP_SYS_NICE also has the following effect for
1707 #. migrate_pages(2):
1708 #. do_migrate_pages(mm, &old, &new,
1709 #. capable(CAP_SYS_NICE) ? MPOL_MF_MOVE_ALL : MPOL_MF_MOVE);
1712 #: build/C/man7/capabilities.7:471
1714 "apply B<migrate_pages>(2) to arbitrary processes and allow processes to be "
1715 "migrated to arbitrary nodes;"
1717 "B<migrate_pages>(2) を任意のプロセスに適用し、プロセスを任意のノードに移動す"
1721 #: build/C/man7/capabilities.7:475
1722 msgid "apply B<move_pages>(2) to arbitrary processes;"
1723 msgstr "B<move_pages>(2) を任意のプロセスに対して行う。"
1726 #: build/C/man7/capabilities.7:482
1728 "use the B<MPOL_MF_MOVE_ALL> flag with B<mbind>(2) and B<move_pages>(2)."
1730 "B<mbind>(2) と B<move_pages>(2) で B<MPOL_MF_MOVE_ALL> フラグを使用する。"
1733 #: build/C/man7/capabilities.7:484
1735 msgid "B<CAP_SYS_PACCT>"
1736 msgstr "B<CAP_SYS_PACCT>"
1739 #: build/C/man7/capabilities.7:488
1740 msgid "Use B<acct>(2)."
1741 msgstr "B<acct>(2) を呼び出す。"
1744 #: build/C/man7/capabilities.7:488
1746 msgid "B<CAP_SYS_PTRACE>"
1747 msgstr "B<CAP_SYS_PTRACE>"
1750 #: build/C/man7/capabilities.7:495
1751 msgid "Trace arbitrary processes using B<ptrace>(2);"
1752 msgstr "B<ptrace>(2) を使って任意のプロセスをトレースする。"
1755 #: build/C/man7/capabilities.7:499
1756 msgid "apply B<get_robust_list>(2) to arbitrary processes;"
1757 msgstr "B<get_robust_list>(2) を任意のプロセスに対して行う。"
1760 #: build/C/man7/capabilities.7:504
1762 "transfer data to or from the memory of arbitrary processes using "
1763 "B<process_vm_readv>(2) and B<process_vm_writev>(2)."
1765 "B<process_vm_readv>(2) と B<process_vm_writev>(2) を使って任意のプロセスのメ"
1766 "モリーとの間でデータの送受信を行う。"
1769 #: build/C/man7/capabilities.7:507
1770 msgid "inspect processes using B<kcmp>(2)."
1771 msgstr "B<kcmp>(2) を使ってプロセス内部を調査する。"
1774 #: build/C/man7/capabilities.7:509
1776 msgid "B<CAP_SYS_RAWIO>"
1777 msgstr "B<CAP_SYS_RAWIO>"
1780 #: build/C/man7/capabilities.7:518
1781 msgid "Perform I/O port operations (B<iopl>(2) and B<ioperm>(2));"
1782 msgstr "I/O ポート操作を実行する (B<iopl>(2)、 B<ioperm>(2))。"
1785 #: build/C/man7/capabilities.7:521
1786 msgid "access I</proc/kcore>;"
1787 msgstr "I</proc/kcore> にアクセスする。"
1790 #: build/C/man7/capabilities.7:526
1791 msgid "employ the B<FIBMAP> B<ioctl>(2) operation;"
1792 msgstr "B<FIBMAP> B<ioctl>(2) 操作を使用する。"
1795 #: build/C/man7/capabilities.7:529
1797 "open devices for accessing x86 model-specific registers (MSRs, see B<msr>(4))"
1799 "x86 モデルに固有のレジスター (MSR レジスター群、 B<msr>(4) 参照) にアクセスす"
1803 #: build/C/man7/capabilities.7:532
1804 msgid "update I</proc/sys/vm/mmap_min_addr>;"
1805 msgstr "I</proc/sys/vm/mmap_min_addr> を更新する。"
1808 #: build/C/man7/capabilities.7:535
1810 "create memory mappings at addresses below the value specified by I</proc/sys/"
1811 "vm/mmap_min_addr>;"
1813 "I</proc/sys/vm/mmap_min_addr> で指定された値よりも小さなアドレスにメモリー"
1817 #: build/C/man7/capabilities.7:538
1818 msgid "map files in I</proc/bus/pci>;"
1819 msgstr "I</proc/bus/pci> にあるファイルをマップする。"
1822 #: build/C/man7/capabilities.7:543
1823 msgid "open I</dev/mem> and I</dev/kmem>;"
1824 msgstr "I</dev/mem> や I</dev/kmem> をオープンする。"
1827 #: build/C/man7/capabilities.7:545
1828 msgid "perform various SCSI device commands;"
1829 msgstr "各種の SCSI デバイスコマンドを実行する。"
1832 #: build/C/man7/capabilities.7:551
1833 msgid "perform certain operations on B<hpsa>(4) and B<cciss>(4) devices;"
1834 msgstr "B<hpsa>(4) デバイスや B<cciss>(4) デバイスの特定の操作を実行する。"
1837 #: build/C/man7/capabilities.7:553
1838 msgid "perform a range of device-specific operations on other devices."
1839 msgstr "他のデバイスに対して各種のデバイス固有命令を実行する。"
1842 #: build/C/man7/capabilities.7:555
1844 msgid "B<CAP_SYS_RESOURCE>"
1845 msgstr "B<CAP_SYS_RESOURCE>"
1848 #: build/C/man7/capabilities.7:561
1849 msgid "Use reserved space on ext2 filesystems;"
1850 msgstr "ext2 ファイルシステム上の予約されている領域を使用する。"
1853 #: build/C/man7/capabilities.7:565
1854 msgid "make B<ioctl>(2) calls controlling ext3 journaling;"
1855 msgstr "ext3 のジャーナル機能を制御する B<ioctl>(2) を使用する。"
1858 #: build/C/man7/capabilities.7:567
1859 msgid "override disk quota limits;"
1860 msgstr "ディスク quota の上限を上書きする。"
1863 #: build/C/man7/capabilities.7:570
1864 msgid "increase resource limits (see B<setrlimit>(2));"
1865 msgstr "リソース上限を増やす (B<setrlimit>(2))。"
1868 #: build/C/man7/capabilities.7:576
1869 msgid "override maximum number of consoles on console allocation;"
1870 msgstr "コンソール割り当てにおいてコンソールの最大数を上書きする。"
1873 #: build/C/man7/capabilities.7:578
1874 msgid "override maximum number of keymaps;"
1875 msgstr "キーマップの最大数を上書きする。"
1878 #: build/C/man7/capabilities.7:580
1879 msgid "allow more than 64hz interrupts from the real-time clock;"
1880 msgstr "リアルタイムクロックから秒間 64 回を越える回数の割り当てが許可する。"
1883 #: build/C/man7/capabilities.7:589
1885 "raise I<msg_qbytes> limit for a System V message queue above the limit in I</"
1886 "proc/sys/kernel/msgmnb> (see B<msgop>(2) and B<msgctl>(2));"
1888 "メッセージキューに関する上限 I<msg_qbytes> を \n"
1889 "I</proc/sys/kernel/msgmnb> に指定されている上限よりも大きく設定する\n"
1890 "(B<msgop>(2) と B<msgctl>(2) 参照)。"
1893 #: build/C/man7/capabilities.7:596
1895 "override the I</proc/sys/fs/pipe-size-max> limit when setting the capacity "
1896 "of a pipe using the B<F_SETPIPE_SZ> B<fcntl>(2) command."
1898 "B<F_SETPIPE_SZ> B<fcntl>(2) を使ってパイプの容量を設定する際に\n"
1899 "上限 I</proc/sys/fs/pipe-size-max> を上書きする。"
1902 #: build/C/man7/capabilities.7:601
1904 "use B<F_SETPIPE_SZ> to increase the capacity of a pipe above the limit "
1905 "specified by I</proc/sys/fs/pipe-max-size>;"
1907 "I</proc/sys/fs/pipe-max-size> に指定されている上限を超えてパイプの容量\n"
1908 "を増やすのに B<F_SETPIPE_SZ> を使用する。"
1911 #: build/C/man7/capabilities.7:606
1913 "override I</proc/sys/fs/mqueue/queues_max> limit when creating POSIX message "
1914 "queues (see B<mq_overview>(7));"
1916 "POSIX メッセージキューを作成する際に、\n"
1917 "上限 I</proc/sys/fs/mqueue/queues_max> を上書きする\n"
1918 "(B<mq_overview>(7) 参照)。"
1921 #: build/C/man7/capabilities.7:611
1922 msgid "employ B<prctl>(2) B<PR_SET_MM> operation;"
1923 msgstr "B<prctl>(2) B<PR_SET_MM> 操作を使用する。"
1926 #: build/C/man7/capabilities.7:616
1928 "set I</proc/PID/oom_score_adj> to a value lower than the value last set by a "
1929 "process with B<CAP_SYS_RESOURCE>."
1931 "B<CAP_SYS_RESOURCE> を持ったプロセスによって最後に設定された値よりも小さな値"
1932 "を I</proc/PID/oom_score_adj> に設定する。"
1935 #: build/C/man7/capabilities.7:618
1937 msgid "B<CAP_SYS_TIME>"
1938 msgstr "B<CAP_SYS_TIME>"
1941 #: build/C/man7/capabilities.7:625
1943 "Set system clock (B<settimeofday>(2), B<stime>(2), B<adjtimex>(2)); set real-"
1944 "time (hardware) clock."
1946 "システムクロックを変更する (B<settimeofday>(2), B<stime>(2), "
1947 "B<adjtimex>(2))。 リアルタイム (ハードウェア) クロックを変更する。"
1950 #: build/C/man7/capabilities.7:625
1952 msgid "B<CAP_SYS_TTY_CONFIG>"
1953 msgstr "B<CAP_SYS_TTY_CONFIG>"
1956 #: build/C/man7/capabilities.7:632
1958 "Use B<vhangup>(2); employ various privileged B<ioctl>(2) operations on "
1959 "virtual terminals."
1961 "B<vhangup>(2) を使用する。\n"
1962 "特権が必要な仮想端末に関する各種の B<ioctl>(2) 操作を利用できる。"
1965 #: build/C/man7/capabilities.7:632
1967 msgid "B<CAP_SYSLOG> (since Linux 2.6.37)"
1968 msgstr "B<CAP_SYSLOG> (Linux 2.6.37 以降)"
1971 #: build/C/man7/capabilities.7:643
1973 "Perform privileged B<syslog>(2) operations. See B<syslog>(2) for "
1974 "information on which operations require privilege."
1976 "特権が必要な B<syslog>(2) 操作を実行できる。\n"
1977 "どの操作が特権が必要かについての情報は B<syslog>(2) を参照。"
1980 #: build/C/man7/capabilities.7:653
1982 "View kernel addresses exposed via I</proc> and other interfaces when I</proc/"
1983 "sys/kernel/kptr_restrict> has the value 1. (See the discussion of the "
1984 "I<kptr_restrict> in B<proc>(5).)"
1986 "I</proc/sys/kernel/kptr_restrict> の値が 1 の場合、 I</proc> や他のインター"
1987 "フェース経由で公開されているカーネルアドレスを参照する (B<proc>(5) の "
1988 "I<kptr_restrict> の議論を参照)。"
1991 #: build/C/man7/capabilities.7:655
1993 msgid "B<CAP_WAKE_ALARM> (since Linux 3.0)"
1994 msgstr "B<CAP_WAKE_ALARM> (Linux 3.0 以降)"
1997 #: build/C/man7/capabilities.7:663
1999 "Trigger something that will wake up the system (set B<CLOCK_REALTIME_ALARM> "
2000 "and B<CLOCK_BOOTTIME_ALARM> timers)."
2002 "システムを起こすトリガーを有効にする (タイマー B<CLOCK_REALTIME_ALARM>\n"
2003 "や B<CLOCK_BOOTTIME_ALARM> を設定する)。"
2006 #: build/C/man7/capabilities.7:663
2008 msgid "Past and current implementation"
2012 #: build/C/man7/capabilities.7:665
2013 msgid "A full implementation of capabilities requires that:"
2014 msgstr "完全な形のケーパビリティを実装するには、以下の要件を満たす必要がある:"
2017 #: build/C/man7/capabilities.7:665 build/C/man7/capabilities.7:816
2018 #: build/C/man7/capabilities.7:963 build/C/man7/capabilities.7:1016
2019 #: build/C/man7/user_namespaces.7:173 build/C/man7/user_namespaces.7:515
2025 #: build/C/man7/capabilities.7:669
2027 "For all privileged operations, the kernel must check whether the thread has "
2028 "the required capability in its effective set."
2030 "全ての特権操作について、カーネルはそのスレッドの実効ケーパビリティセットに 必"
2031 "要なケーパビリティがあるかを確認する。"
2034 #: build/C/man7/capabilities.7:669 build/C/man7/capabilities.7:821
2035 #: build/C/man7/capabilities.7:969 build/C/man7/capabilities.7:1022
2036 #: build/C/man7/user_namespaces.7:189 build/C/man7/user_namespaces.7:521
2042 #: build/C/man7/capabilities.7:672
2044 "The kernel must provide system calls allowing a thread's capability sets to "
2045 "be changed and retrieved."
2047 "カーネルで、あるスレッドのケーパビリティセットを変更したり、 取得したりできる"
2051 #: build/C/man7/capabilities.7:672 build/C/man7/capabilities.7:972
2052 #: build/C/man7/capabilities.7:1026 build/C/man7/user_namespaces.7:193
2053 #: build/C/man7/user_namespaces.7:526
2059 #: build/C/man7/capabilities.7:675
2061 "The filesystem must support attaching capabilities to an executable file, so "
2062 "that a process gains those capabilities when the file is executed."
2064 "ファイルシステムが、実行可能ファイルにケーパビリティを付与でき、ファイル 実行"
2065 "時にそのケーパビリティをプロセスが取得できるような機能をサポートする。"
2068 #: build/C/man7/capabilities.7:679
2070 "Before kernel 2.6.24, only the first two of these requirements are met; "
2071 "since kernel 2.6.24, all three requirements are met."
2073 "カーネル 2.6.24 より前では、最初の 2つの要件のみが満たされている。 カーネル "
2074 "2.6.24 以降では、3つの要件すべてが満たされている。"
2077 #: build/C/man7/capabilities.7:679
2079 msgid "Thread capability sets"
2080 msgstr "スレッドケーパビリティセット"
2083 #: build/C/man7/capabilities.7:682
2085 "Each thread has three capability sets containing zero or more of the above "
2088 "各スレッドは以下の 3種類のケーパビリティセットを持つ。各々のケーパビリティ"
2089 "セットは 上記のケーパビリティの組み合わせである (全てのケーパビリティが無効で"
2093 #: build/C/man7/capabilities.7:682
2095 msgid "I<Permitted>:"
2096 msgstr "I<許可 (permitted)>:"
2099 #: build/C/man7/capabilities.7:690
2101 "This is a limiting superset for the effective capabilities that the thread "
2102 "may assume. It is also a limiting superset for the capabilities that may be "
2103 "added to the inheritable set by a thread that does not have the "
2104 "B<CAP_SETPCAP> capability in its effective set."
2106 "そのスレッドが持つことになっている実効ケーパビリティの 限定的なスーパーセット"
2107 "である。 これは、実効ケーパビリティセットに B<CAP_SETPCAP> ケーパビリティを"
2108 "持っていないスレッドが継承可能ケーパビリティセットに 追加可能なケーパビリティ"
2112 #: build/C/man7/capabilities.7:696
2114 "If a thread drops a capability from its permitted set, it can never "
2115 "reacquire that capability (unless it B<execve>(2)s either a set-user-ID-root "
2116 "program, or a program whose associated file capabilities grant that "
2119 "許可ケーパビリティセットから削除してしまったケーパビリティは、 (set-user-ID-"
2120 "root プログラムか、 そのケーパビリティをファイルケーパビリティで許可している"
2121 "プログラムを B<execve>(2) しない限りは) もう一度獲得することはできない。"
2124 #: build/C/man7/capabilities.7:696
2126 msgid "I<Inheritable>:"
2127 msgstr "I<継承可能 (inheritable)>:"
2130 #: build/C/man7/capabilities.7:703
2132 "This is a set of capabilities preserved across an B<execve>(2). It provides "
2133 "a mechanism for a process to assign capabilities to the permitted set of the "
2134 "new program during an B<execve>(2)."
2136 "B<execve>(2) を前後で保持されるケーパビリティセットである。 この仕組みを使う"
2137 "ことで、あるプロセスが B<execve>(2) を行う際に新しいプログラムの許可ケーパビ"
2138 "リティセットとして 割り当てるケーパビリティを指定することができる。"
2141 #: build/C/man7/capabilities.7:703 build/C/man7/capabilities.7:753
2143 msgid "I<Effective>:"
2144 msgstr "I<実効 (effective)>:"
2147 #: build/C/man7/capabilities.7:707
2149 "This is the set of capabilities used by the kernel to perform permission "
2150 "checks for the thread."
2152 "カーネルがスレッドの権限 (permission) をチェックするときに 使用するケーパビリ"
2156 #: build/C/man7/capabilities.7:713
2158 "A child created via B<fork>(2) inherits copies of its parent's capability "
2159 "sets. See below for a discussion of the treatment of capabilities during "
2162 "B<fork>(2) で作成される子プロセスは、親のケーパビリティセットのコピーを継承"
2163 "する。 B<execve>(2) 中のケーパビリティの扱いについては下記を参照のこと。"
2166 #: build/C/man7/capabilities.7:717
2168 "Using B<capset>(2), a thread may manipulate its own capability sets (see "
2171 "B<capset>(2) を使うと、プロセスは自分自身のケーパビリティセット を操作するこ"
2174 #. commit 73efc0394e148d0e15583e13712637831f926720
2176 #: build/C/man7/capabilities.7:726
2178 "Since Linux 3.2, the file I</proc/sys/kernel/cap_last_cap> exposes the "
2179 "numerical value of the highest capability supported by the running kernel; "
2180 "this can be used to determine the highest bit that may be set in a "
2183 "Linux 3.2 以降では、 ファイル I</proc/sys/kernel/cap_last_cap> で、 実行中の"
2184 "カーネルでサポートされているケーパビリティの最大値を参照できる。 この情報を"
2185 "使って、 ケーパビリティセットに設定される可能性がある最上位ビットを判定するこ"
2189 #: build/C/man7/capabilities.7:726
2191 msgid "File capabilities"
2192 msgstr "ファイルケーパビリティ"
2195 #: build/C/man7/capabilities.7:741
2197 "Since kernel 2.6.24, the kernel supports associating capability sets with an "
2198 "executable file using B<setcap>(8). The file capability sets are stored in "
2199 "an extended attribute (see B<setxattr>(2)) named I<security.capability>. "
2200 "Writing to this extended attribute requires the B<CAP_SETFCAP> capability. "
2201 "The file capability sets, in conjunction with the capability sets of the "
2202 "thread, determine the capabilities of a thread after an B<execve>(2)."
2204 "カーネル 2.6.24 以降では、 B<setcap>(8) を使って実行ファイルにケーパビリティ"
2205 "セットを対応付けることができる。 ファイルケーパビリティセットは I<security."
2206 "capability> という名前の拡張属性に保存される (B<setxattr>(2) 参照)。この拡張"
2207 "属性への書き込みには B<CAP_SETFCAP> ケーパビリティが必要である。 ファイルケー"
2208 "パビリティセットとスレッドのケーパビリティセットの両方が 考慮され、 "
2209 "B<execve>(2) 後のスレッドのケーパビリティセットが決定される。"
2212 #: build/C/man7/capabilities.7:743
2213 msgid "The three file capability sets are:"
2214 msgstr "3 つのファイルケーパビリティセットが定義されている。"
2217 #: build/C/man7/capabilities.7:743
2219 msgid "I<Permitted> (formerly known as I<forced>):"
2220 msgstr "I<許可 (Permitted)> (以前のI<強制 (Forced)>):"
2223 #: build/C/man7/capabilities.7:747
2225 "These capabilities are automatically permitted to the thread, regardless of "
2226 "the thread's inheritable capabilities."
2228 "スレッドの継承可能ケーパビリティに関わらず、そのスレッドに自動的に 認められる"
2232 #: build/C/man7/capabilities.7:747
2234 msgid "I<Inheritable> (formerly known as I<allowed>):"
2235 msgstr "I<継承可能 (Inheritable)> (以前の I<許容 (Allowed)>):"
2238 #: build/C/man7/capabilities.7:753
2240 "This set is ANDed with the thread's inheritable set to determine which "
2241 "inheritable capabilities are enabled in the permitted set of the thread "
2242 "after the B<execve>(2)."
2244 "このセットと、スレッドの継承可能ケーパビリティセットとの 論理積 (AND) がとら"
2245 "れ、 B<execve>(2) の後にそのスレッドの許可ケーパビリティセットで有効となる "
2246 "継承可能ケーパビリティが決定される。"
2249 #: build/C/man7/capabilities.7:763
2251 "This is not a set, but rather just a single bit. If this bit is set, then "
2252 "during an B<execve>(2) all of the new permitted capabilities for the thread "
2253 "are also raised in the effective set. If this bit is not set, then after an "
2254 "B<execve>(2), none of the new permitted capabilities is in the new effective "
2257 "これは集合ではなく、1 ビットの情報である。 このビットがセットされていると、 "
2258 "B<execve>(2) 実行中に、そのスレッドの新しい許可ケーパビリティが全て 実効ケー"
2259 "パビリティ集合においてもセットされる。 このビットがセットされていない場合、 "
2260 "B<execve>(2) 後には新しい許可ケーパビリティのどれも新しい実効ケーパビリティ"
2264 #: build/C/man7/capabilities.7:779
2266 "Enabling the file effective capability bit implies that any file permitted "
2267 "or inheritable capability that causes a thread to acquire the corresponding "
2268 "permitted capability during an B<execve>(2) (see the transformation rules "
2269 "described below) will also acquire that capability in its effective set. "
2270 "Therefore, when assigning capabilities to a file (B<setcap>(8), "
2271 "B<cap_set_file>(3), B<cap_set_fd>(3)), if we specify the effective flag as "
2272 "being enabled for any capability, then the effective flag must also be "
2273 "specified as enabled for all other capabilities for which the corresponding "
2274 "permitted or inheritable flags is enabled."
2276 "ファイルの実効ケーパビリティビットを有効にするというのは、 B<execve>(2) 実行"
2277 "時に、ファイルの許可ケーパビリティと継承ケーパビリティに対応するものが スレッ"
2278 "ドの許可ケーパビリティセットとしてセットされるが、 これが実効ケーパビリティ"
2279 "セットにもセットされるということである (ケーパビリティの変換ルールは下記参"
2280 "照)。 したがって、ファイルにケーパビリティを割り当てる際 (B<setcap>(8), "
2281 "B<cap_set_file>(3), B<cap_set_fd>(3))、 いずれかのケーパビリティに対して実効"
2282 "フラグを有効と指定する場合、 許可フラグや継承可能フラグを有効にした他の全ての"
2283 "ケーパビリティ についても実効フラグを有効と指定しなければならない。"
2286 #: build/C/man7/capabilities.7:779
2288 msgid "Transformation of capabilities during execve()"
2289 msgstr "execve() 中のケーパビリティの変換"
2292 #: build/C/man7/capabilities.7:785
2294 "During an B<execve>(2), the kernel calculates the new capabilities of the "
2295 "process using the following algorithm:"
2297 "B<execve>(2) 実行時に、カーネルはプロセスの新しいケーパビリティを次の アルゴ"
2301 #: build/C/man7/capabilities.7:790
2304 "P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
2305 " (F(permitted) & cap_bset)\n"
2307 "P'(permitted) = (P(inheritable) & F(inheritable)) |\n"
2308 " (F(permitted) & cap_bset)\n"
2311 #: build/C/man7/capabilities.7:792
2313 msgid "P'(effective) = F(effective) ? P'(permitted) : 0\n"
2314 msgstr "P'(effective) = F(effective) ? P'(permitted) : 0\n"
2317 #: build/C/man7/capabilities.7:794
2319 msgid "P'(inheritable) = P(inheritable) [i.e., unchanged]\n"
2320 msgstr "P'(inheritable) = P(inheritable) [つまり、変更されない]\n"
2323 #: build/C/man7/capabilities.7:798
2325 msgstr "各変数の意味は以下の通り:"
2328 #: build/C/man7/capabilities.7:799
2334 #: build/C/man7/capabilities.7:802
2335 msgid "denotes the value of a thread capability set before the B<execve>(2)"
2336 msgstr "B<execve>(2) 前のスレッドのケーパビリティセットの値"
2339 #: build/C/man7/capabilities.7:802
2345 #: build/C/man7/capabilities.7:805
2346 msgid "denotes the value of a capability set after the B<execve>(2)"
2347 msgstr "B<execve>(2) 後のスレッドのケーパビリティセットの値"
2350 #: build/C/man7/capabilities.7:805
2356 #: build/C/man7/capabilities.7:807
2357 msgid "denotes a file capability set"
2358 msgstr "ファイルケーパビリティセットの値"
2361 #: build/C/man7/capabilities.7:807
2367 #: build/C/man7/capabilities.7:809
2368 msgid "is the value of the capability bounding set (described below)."
2369 msgstr "ケーパビリティバウンディングセットの値 (下記参照)"
2372 #: build/C/man7/capabilities.7:811
2374 msgid "Capabilities and execution of programs by root"
2375 msgstr "ケーパビリティと、ルートによるプログラムの実行"
2378 #: build/C/man7/capabilities.7:816
2380 "In order to provide an all-powerful I<root> using capability sets, during an "
2383 "B<execve>(2) 時に、ケーパビリティセットを使って、全ての権限を持った I<root> "
2387 #: build/C/man7/capabilities.7:821
2389 "If a set-user-ID-root program is being executed, or the real user ID of the "
2390 "process is 0 (root) then the file inheritable and permitted sets are "
2391 "defined to be all ones (i.e., all capabilities enabled)."
2393 "set-user-ID-root プログラムが実行される場合、 またはプロセスの実ユーザー ID "
2394 "が 0 (root) の場合、 ファイルの継承可能セットと許可セットを全て 1 (全てのケー"
2398 #: build/C/man7/capabilities.7:824
2400 "If a set-user-ID-root program is being executed, then the file effective bit "
2401 "is defined to be one (enabled)."
2403 "set-user-ID-root プログラムが実行される場合、 ファイルの実効ケーパビリティ"
2404 "ビットを 1 (enabled) に定義する。"
2406 #. If a process with real UID 0, and nonzero effective UID does an
2407 #. exec(), then it gets all capabilities in its
2408 #. permitted set, and no effective capabilities
2410 #: build/C/man7/capabilities.7:839
2412 "The upshot of the above rules, combined with the capabilities "
2413 "transformations described above, is that when a process B<execve>(2)s a set-"
2414 "user-ID-root program, or when a process with an effective UID of 0 "
2415 "B<execve>(2)s a program, it gains all capabilities in its permitted and "
2416 "effective capability sets, except those masked out by the capability "
2417 "bounding set. This provides semantics that are the same as those provided "
2418 "by traditional UNIX systems."
2420 "上記のルールにケーパビリティ変換を適用した結果をまとめると、 プロセスが set-"
2421 "user-ID-root プログラムを B<execve>(2) する場合、または実効 UID が 0 のプロ"
2422 "セスがプログラムを B<execve>(2) する場合、許可と実効のケーパビリティセットの"
2423 "全ケーパビリティ (正確には、ケーパビリティバウンディングセットによるマスクで"
2424 "除外されるもの 以外の全てのケーパビリティ) を取得するということである。 これ"
2425 "により、伝統的な UNIX システムと同じ振る舞いができるようになっている。"
2428 #: build/C/man7/capabilities.7:839
2430 msgid "Capability bounding set"
2431 msgstr "ケーパビリティバウンディングセット"
2434 #: build/C/man7/capabilities.7:844
2436 "The capability bounding set is a security mechanism that can be used to "
2437 "limit the capabilities that can be gained during an B<execve>(2). The "
2438 "bounding set is used in the following ways:"
2440 "ケーパビリティバウンディングセット (capability bounding set) は、 "
2441 "B<execve>(2) 時に獲得できるケーパビリティを制限するために使われる セキュリ"
2442 "ティ機構である。 バウンディングセットは以下のように使用される。"
2445 #: build/C/man7/capabilities.7:852
2447 "During an B<execve>(2), the capability bounding set is ANDed with the file "
2448 "permitted capability set, and the result of this operation is assigned to "
2449 "the thread's permitted capability set. The capability bounding set thus "
2450 "places a limit on the permitted capabilities that may be granted by an "
2453 "B<execve>(2) 実行時に、ケーパビリティバウンディングセットと ファイルの許可"
2454 "ケーパビリティセットの論理和 (AND) を取ったものが、 そのスレッドの許可ケーパ"
2455 "ビリティセットに割り当てられる。 つまり、ケーパビリティバウンディングセット"
2456 "は、 実行ファイルが認めている許可ケーパビリティに対して 制限を課す働きをす"
2460 #: build/C/man7/capabilities.7:864
2462 "(Since Linux 2.6.25) The capability bounding set acts as a limiting "
2463 "superset for the capabilities that a thread can add to its inheritable set "
2464 "using B<capset>(2). This means that if a capability is not in the bounding "
2465 "set, then a thread can't add this capability to its inheritable set, even if "
2466 "it was in its permitted capabilities, and thereby cannot have this "
2467 "capability preserved in its permitted set when it B<execve>(2)s a file that "
2468 "has the capability in its inheritable set."
2470 "(Linux 2.6.25 以降) ケーパビリティバウンディングセットは、スレッドが "
2471 "B<capset>(2) により自身の継承可能セットに追加可能なケーパビリティの母集団を "
2472 "制限する役割を持つ。 スレッドに許可されたケーパビリティであっても、バウンディ"
2473 "ングセットに 含まれていなければ、スレッドはそのケーパビリティは自身の継承可能"
2474 "セットに 追加できず、その結果、継承可能セットにそのケーパビリティを含むファイ"
2475 "ルを B<execve>(2) する場合、そのケーパビリティを許可セットに持ち続けることが"
2479 #: build/C/man7/capabilities.7:871
2481 "Note that the bounding set masks the file permitted capabilities, but not "
2482 "the inherited capabilities. If a thread maintains a capability in its "
2483 "inherited set that is not in its bounding set, then it can still gain that "
2484 "capability in its permitted set by executing a file that has the capability "
2485 "in its inherited set."
2487 "バウンディングセットがマスクを行うのは、継承可能ケーパビリティではなく、 ファ"
2488 "イルの許可ケーパビリティのマスクを行う点に注意すること。 あるスレッドの継承可"
2489 "能セットにそのスレッドのバウンディングセットに 存在しないケーパビリティが含ま"
2490 "れている場合、そのスレッドは、 継承可能セットに含まれるケーパビリティを持つ"
2491 "ファイルを実行することにより、 許可セットに含まれるケーパビリティも獲得できる"
2495 #: build/C/man7/capabilities.7:874
2497 "Depending on the kernel version, the capability bounding set is either a "
2498 "system-wide attribute, or a per-process attribute."
2500 "カーネルのバージョンにより、ケーパビリティバウンディングセットは システム共通"
2501 "の属性の場合と、プロセス単位の属性の場合がある。"
2504 #: build/C/man7/capabilities.7:876
2505 msgid "B<Capability bounding set prior to Linux 2.6.25>"
2506 msgstr "B<Linux 2.6.25 より前のケーパビリティバウンディングセット>"
2509 #: build/C/man7/capabilities.7:884
2511 "In kernels before 2.6.25, the capability bounding set is a system-wide "
2512 "attribute that affects all threads on the system. The bounding set is "
2513 "accessible via the file I</proc/sys/kernel/cap-bound>. (Confusingly, this "
2514 "bit mask parameter is expressed as a signed decimal number in I</proc/sys/"
2515 "kernel/cap-bound>.)"
2517 "2.6.25 より前のカーネルでは、ケーパビリティバウンディングセットは システム共"
2518 "通の属性で、システム上の全てのスレッドに適用される。 バウンディングセットは "
2519 "I</proc/sys/kernel/cap-bound> ファイル経由で参照できる。 (間違えやすいが、こ"
2520 "のビットマスク形式のパラメーターは、 I</proc/sys/kernel/cap-bound> では符号付"
2524 #: build/C/man7/capabilities.7:891
2526 "Only the B<init> process may set capabilities in the capability bounding "
2527 "set; other than that, the superuser (more precisely: programs with the "
2528 "B<CAP_SYS_MODULE> capability) may only clear capabilities from this set."
2530 "B<init> プロセスだけがケーパビリティバウンディングセットで ケーパビリティを"
2531 "セットすることができる。 それ以外では、スーパーユーザー (より正確には、 "
2532 "B<CAP_SYS_MODULE> ケーパビリティを持ったプログラム) が、 ケーパビリティバウン"
2533 "ディングセットのケーパビリティのクリアが できるだけである。"
2536 #: build/C/man7/capabilities.7:900
2538 "On a standard system the capability bounding set always masks out the "
2539 "B<CAP_SETPCAP> capability. To remove this restriction (dangerous!), modify "
2540 "the definition of B<CAP_INIT_EFF_SET> in I<include/linux/capability.h> and "
2541 "rebuild the kernel."
2543 "通常のシステムでは、ケーパビリティバウンディングセットは、 B<CAP_SETPCAP> が"
2544 "無効になっている。 この制限を取り去るには (取り去るのは危険!)、 I<include/"
2545 "linux/capability.h> 内の B<CAP_INIT_EFF_SET> の定義を修正し、カーネルを再構築"
2549 #: build/C/man7/capabilities.7:904
2551 "The system-wide capability bounding set feature was added to Linux starting "
2552 "with kernel version 2.2.11."
2554 "システム共通のケーパビリティバウンディングセット機能は、 カーネル 2.2.11 以降"
2558 #: build/C/man7/capabilities.7:906
2559 msgid "B<Capability bounding set from Linux 2.6.25 onward>"
2560 msgstr "B<Linux 2.6.25 以降のケーパビリティバウンディングセット>"
2563 #: build/C/man7/capabilities.7:911
2565 "From Linux 2.6.25, the I<capability bounding set> is a per-thread "
2566 "attribute. (There is no longer a system-wide capability bounding set.)"
2568 "Linux 2.6.25 以降では、 「ケーパビリティバウンディングセット」はスレッド単位"
2569 "の属性である (システム共通のケーパビリティバウンディングセットはもはや存在し"
2573 #: build/C/man7/capabilities.7:916
2575 "The bounding set is inherited at B<fork>(2) from the thread's parent, and "
2576 "is preserved across an B<execve>(2)."
2578 "バウンディングセットは B<fork>(2) 時にはスレッドの親プロセスから継承され、 "
2579 "B<execve>(2) の前後では保持される。"
2582 #: build/C/man7/capabilities.7:929
2584 "A thread may remove capabilities from its capability bounding set using the "
2585 "B<prctl>(2) B<PR_CAPBSET_DROP> operation, provided it has the "
2586 "B<CAP_SETPCAP> capability. Once a capability has been dropped from the "
2587 "bounding set, it cannot be restored to that set. A thread can determine if "
2588 "a capability is in its bounding set using the B<prctl>(2) "
2589 "B<PR_CAPBSET_READ> operation."
2591 "スレッドが B<CAP_SETPCAP> ケーパビリティを持っている場合、そのスレッドは "
2592 "B<prctl>(2) の B<PR_CAPBSET_DROP> 操作を使って自身のケーパビリティバウンディ"
2593 "ングセットから ケーパビリティを削除することができる。 いったんケーパビリティ"
2594 "をバウンディングセットから削除してしまうと、 スレッドはそのケーパビリティを再"
2595 "度セットすることはできない。 B<prctl>(2) の B<PR_CAPBSET_READ> 操作を使うこ"
2596 "とで、スレッドがあるケーパビリティが自身のバウンディングセット に含まれている"
2600 #: build/C/man7/capabilities.7:947
2602 "Removing capabilities from the bounding set is supported only if file "
2603 "capabilities are compiled into the kernel. In kernels before Linux 2.6.33, "
2604 "file capabilities were an optional feature configurable via the "
2605 "B<CONFIG_SECURITY_FILE_CAPABILITIES> option. Since Linux 2.6.33, the "
2606 "configuration option has been removed and file capabilities are always part "
2607 "of the kernel. When file capabilities are compiled into the kernel, the "
2608 "B<init> process (the ancestor of all processes) begins with a full bounding "
2609 "set. If file capabilities are not compiled into the kernel, then B<init> "
2610 "begins with a full bounding set minus B<CAP_SETPCAP>, because this "
2611 "capability has a different meaning when there are no file capabilities."
2613 "バウンディングセットからのケーパビリティの削除がサポートされるのは、\n"
2614 "カーネルのコンパイル時にファイルケーパビリティが有効になっている場合\n"
2615 "だけである。Linux 2.6.33 より前のカーネルでは、ファイルケーパビリティは\n"
2616 "設定オプション B<CONFIG_SECURITY_FILE_CAPABILITIES> で切り替えられる追加の\n"
2617 "機能であった。Linux 2.6.33 以降では、この設定オプションは削除され、\n"
2618 "ファイルケーパビリティは常にカーネルに組込まれるようになった。\n"
2619 "ファイルケーパビリティがカーネルにコンパイル時に組み込まれている場合、\n"
2620 "(全てのプロセスの先祖である) I<init> プロセスはバウンディングセットで\n"
2621 "全てのケーパビリティが セットされた状態で開始する。ファイルケーパビリティ\n"
2622 "が有効になっていない場合には、 I<init> はバウンディングセットで\n"
2623 "B<CAP_SETPCAP> 以外の全てのケーパビリティがセットされた状態で開始する。\n"
2624 "このようになっているのは、 B<CAP_SETPCAP> ケーパビリティがファイルケー\n"
2625 "パビリティがサポートされていない場合には 違った意味を持つからである。"
2628 #: build/C/man7/capabilities.7:954
2630 "Removing a capability from the bounding set does not remove it from the "
2631 "thread's inherited set. However it does prevent the capability from being "
2632 "added back into the thread's inherited set in the future."
2634 "バウンディングセットからケーパビリティを削除しても、 スレッドの継承可能セット"
2635 "からはそのケーパビリティは削除されない。 しかしながら、バウンディングセットか"
2636 "らの削除により、 この先そのケーパビリティをスレッドの継承可能セットに追加する"
2640 #: build/C/man7/capabilities.7:954
2642 msgid "Effect of user ID changes on capabilities"
2643 msgstr "ユーザー ID 変更のケーパビリティへの影響"
2646 #: build/C/man7/capabilities.7:963
2648 "To preserve the traditional semantics for transitions between 0 and nonzero "
2649 "user IDs, the kernel makes the following changes to a thread's capability "
2650 "sets on changes to the thread's real, effective, saved set, and filesystem "
2651 "user IDs (using B<setuid>(2), B<setresuid>(2), or similar):"
2653 "ユーザー ID が 0 と 0 以外の間で変化する際の振る舞いを従来と同じにするため、 "
2654 "スレッドの実 UID、実効 UID、保存 set-user-ID、ファイルシステム UID が "
2655 "(B<setuid>(2), B<setresuid>(2) などを使って) 変更された際に、カーネルはその"
2656 "スレッドのケーパビリティセットに 以下の変更を行う:"
2659 #: build/C/man7/capabilities.7:969
2661 "If one or more of the real, effective or saved set user IDs was previously "
2662 "0, and as a result of the UID changes all of these IDs have a nonzero value, "
2663 "then all capabilities are cleared from the permitted and effective "
2666 "UID の変更前には実 UID、実効 UID、保存 set-user-ID のうち 少なくとも一つが 0 "
2667 "で、変更後に実 UID、実効 UID、保存 set-user-ID が すべて 0 以外の値になった場"
2668 "合、許可と実効のケーパビリティセットの 全ケーパビリティをクリアする。"
2671 #: build/C/man7/capabilities.7:972
2673 "If the effective user ID is changed from 0 to nonzero, then all capabilities "
2674 "are cleared from the effective set."
2676 "実効 UID が 0 から 0 以外に変更された場合、 実効ケーパビリティセットの全ケー"
2680 #: build/C/man7/capabilities.7:975
2682 "If the effective user ID is changed from nonzero to 0, then the permitted "
2683 "set is copied to the effective set."
2685 "実効 UID が 0 以外から 0 に変更された場合、 許可ケーパビリティセットの内容を"
2686 "実効ケーパビリティセットにコピーする。"
2689 #: build/C/man7/capabilities.7:975 build/C/man7/capabilities.7:1030
2690 #: build/C/man7/user_namespaces.7:529
2696 #: build/C/man7/capabilities.7:993
2698 "If the filesystem user ID is changed from 0 to nonzero (see B<setfsuid>(2)), "
2699 "then the following capabilities are cleared from the effective set: "
2700 "B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, "
2701 "B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (since Linux 2.6.30), "
2702 "B<CAP_MAC_OVERRIDE>, and B<CAP_MKNOD> (since Linux 2.6.30). If the "
2703 "filesystem UID is changed from nonzero to 0, then any of these capabilities "
2704 "that are enabled in the permitted set are enabled in the effective set."
2706 "ファイルシステム UID が 0 から 0 以外に変更された場合 (B<setfsuid>(2) 参"
2707 "照)、実効ケーパビリティセットの以下のケーパビリティがクリアされる: "
2708 "B<CAP_CHOWN>, B<CAP_DAC_OVERRIDE>, B<CAP_DAC_READ_SEARCH>, B<CAP_FOWNER>, "
2709 "B<CAP_FSETID>, B<CAP_LINUX_IMMUTABLE> (Linux 2.6.30 以降), "
2710 "B<CAP_MAC_OVERRIDE>, B<CAP_MKNOD> (Linux 2.6.30 以降)。 ファイルシステム UID "
2711 "が 0 以外から 0 に変更された場合、 上記のケーパビリティのうち許可ケーパビリ"
2712 "ティセットで有効になっているものが 実効ケーパビリティセットで有効にされる。"
2715 #: build/C/man7/capabilities.7:1001
2717 "If a thread that has a 0 value for one or more of its user IDs wants to "
2718 "prevent its permitted capability set being cleared when it resets all of its "
2719 "user IDs to nonzero values, it can do so using the B<prctl>(2) "
2720 "B<PR_SET_KEEPCAPS> operation."
2722 "各種 UID のうち少なくとも一つが 0 であるスレッドが、 その UID の全てが 0 以外"
2723 "になったときに許可ケーパビリティセットが クリアされないようにしたい場合に"
2724 "は、 B<prctl>(2) の B<PR_SET_KEEPCAPS> 操作を使えばよい。"
2727 #: build/C/man7/capabilities.7:1001
2729 msgid "Programmatically adjusting capability sets"
2730 msgstr "プログラムでケーパビリティセットを調整する"
2733 #: build/C/man7/capabilities.7:1016
2735 "A thread can retrieve and change its capability sets using the B<capget>(2) "
2736 "and B<capset>(2) system calls. However, the use of B<cap_get_proc>(3) and "
2737 "B<cap_set_proc>(3), both provided in the I<libcap> package, is preferred for "
2738 "this purpose. The following rules govern changes to the thread capability "
2741 "各スレッドは、 B<capget>(2) や B<capset>(2) を使って、自身のケーパビリティ"
2742 "セットを取得したり変更したりできる。 ただし、これを行うには、 I<libcap> パッ"
2743 "ケージで提供されている B<cap_get_proc>(3) や B<cap_set_proc>(3) を使うのが"
2744 "望ましい。 スレッドのケーパビリティセットの変更には以下のルールが適用される。"
2747 #: build/C/man7/capabilities.7:1022
2749 "If the caller does not have the B<CAP_SETPCAP> capability, the new "
2750 "inheritable set must be a subset of the combination of the existing "
2751 "inheritable and permitted sets."
2753 "呼び出し側が B<CAP_SETPCAP> ケーパビリティを持っていない場合、新しい継承可能"
2754 "セットは、 既存の継承可能セットと許可セットの積集合 (AND) の部分集合で なけれ"
2758 #: build/C/man7/capabilities.7:1026
2760 "(Since Linux 2.6.25) The new inheritable set must be a subset of the "
2761 "combination of the existing inheritable set and the capability bounding set."
2763 "(Linux 2.6.25 以降) 新しい継承可能セットは、既存の継承可能セットとケーパビリ"
2764 "ティ バウンディングセットの積集合 (AND) の部分集合でなければならない。"
2767 #: build/C/man7/capabilities.7:1030
2769 "The new permitted set must be a subset of the existing permitted set (i.e., "
2770 "it is not possible to acquire permitted capabilities that the thread does "
2771 "not currently have)."
2773 "新しい許可セットは、既存の許可セットの部分集合でなければならない (つまり、そ"
2774 "のスレッドが現在持っていない許可ケーパビリティを 獲得することはできない)。"
2777 #: build/C/man7/capabilities.7:1032
2778 msgid "The new effective set must be a subset of the new permitted set."
2780 "新しい実効ケーパビリティセットは新しい許可ケーパビリティセットの 部分集合に"
2784 #: build/C/man7/capabilities.7:1032
2786 msgid "The securebits flags: establishing a capabilities-only environment"
2787 msgstr "securebits フラグ: ケーパビリティだけの環境を構築する"
2789 #. For some background:
2790 #. see http://lwn.net/Articles/280279/ and
2791 #. http://article.gmane.org/gmane.linux.kernel.lsm/5476/
2793 #: build/C/man7/capabilities.7:1043
2795 "Starting with kernel 2.6.26, and with a kernel in which file capabilities "
2796 "are enabled, Linux implements a set of per-thread I<securebits> flags that "
2797 "can be used to disable special handling of capabilities for UID 0 "
2798 "(I<root>). These flags are as follows:"
2800 "カーネル 2.6.26 以降で、 ファイルケーパビリティが有効になったカーネルでは、 "
2801 "スレッド単位の I<securebits> フラグが実装されており、このフラグを使うと UID "
2802 "0 (I<root>) に対するケーパビリティの特別扱いを無効することができる。 以下の"
2806 #: build/C/man7/capabilities.7:1043
2808 msgid "B<SECBIT_KEEP_CAPS>"
2809 msgstr "B<SECBIT_KEEP_CAPS>"
2812 #: build/C/man7/capabilities.7:1055
2814 "Setting this flag allows a thread that has one or more 0 UIDs to retain its "
2815 "capabilities when it switches all of its UIDs to a nonzero value. If this "
2816 "flag is not set, then such a UID switch causes the thread to lose all "
2817 "capabilities. This flag is always cleared on an B<execve>(2). (This flag "
2818 "provides the same functionality as the older B<prctl>(2) B<PR_SET_KEEPCAPS> "
2821 "このフラグをセットされている場合、UID が 0 のスレッドの UID が 0 以外の値に "
2822 "切り替わる際に、そのスレッドはケーパビリティを維持することができる。 このフラ"
2823 "グがセットされていない場合には、UID が 0 から 0 以外の値に 切り替わると、その"
2824 "スレッドは全てのケーパビリティを失う。 このフラグは B<execve>(2) 時には全て"
2825 "クリアされる (このフラグは、以前の B<prctl>(2) の B<PR_SET_KEEPCAPS> 操作と"
2829 #: build/C/man7/capabilities.7:1055
2831 msgid "B<SECBIT_NO_SETUID_FIXUP>"
2832 msgstr "B<SECBIT_NO_SETUID_FIXUP>"
2835 #: build/C/man7/capabilities.7:1062
2837 "Setting this flag stops the kernel from adjusting capability sets when the "
2838 "threads's effective and filesystem UIDs are switched between zero and "
2839 "nonzero values. (See the subsection I<Effect of User ID Changes on "
2842 "このフラグをセットすると、スレッドの実効 UID とファイルシステム UID が 0 と "
2843 "0 以外の間で切り替わった場合に、 カーネルはケーパビリティセットの調整を行わな"
2844 "くなる (「ユーザー ID 変更のケーパビリティへの影響」の節を参照)。"
2847 #: build/C/man7/capabilities.7:1062
2849 msgid "B<SECBIT_NOROOT>"
2850 msgstr "B<SECBIT_NOROOT>"
2853 #: build/C/man7/capabilities.7:1070
2855 "If this bit is set, then the kernel does not grant capabilities when a set-"
2856 "user-ID-root program is executed, or when a process with an effective or "
2857 "real UID of 0 calls B<execve>(2). (See the subsection I<Capabilities and "
2858 "execution of programs by root>.)"
2860 "このビットがセットされている場合、 set-user-ID-root プログラムの実行時や、 実"
2861 "効 UID か 実 UID が 0 のプロセスが B<execve>(2) を呼び出した時に、カーネルは"
2862 "ケーパビリティを許可しない (「ケーパビリティと、ルートによるプログラムの実"
2866 #: build/C/man7/capabilities.7:1080
2868 "Each of the above \"base\" flags has a companion \"locked\" flag. Setting "
2869 "any of the \"locked\" flags is irreversible, and has the effect of "
2870 "preventing further changes to the corresponding \"base\" flag. The locked "
2871 "flags are: B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, and "
2872 "B<SECBIT_NOROOT_LOCKED>."
2874 "上記の \"base\" フラグの各々には対応する \"locked\" フラグが存在する。 いずれ"
2875 "の \"locked\" フラグも一度セットされると戻すことはできず、 それ以降は対応す"
2876 "る \"base\" フラグを変更することができなくなる。 \"locked\" フラグは "
2877 "B<SECBIT_KEEP_CAPS_LOCKED>, B<SECBIT_NO_SETUID_FIXUP_LOCKED>, "
2878 "B<SECBIT_NOROOT_LOCKED> という名前である。"
2881 #: build/C/man7/capabilities.7:1092
2883 "The I<securebits> flags can be modified and retrieved using the B<prctl>(2) "
2884 "B<PR_SET_SECUREBITS> and B<PR_GET_SECUREBITS> operations. The "
2885 "B<CAP_SETPCAP> capability is required to modify the flags."
2887 "I<securebits> フラグは、 B<prctl>(2) の操作 B<PR_SET_SECUREBITS> や "
2888 "B<PR_GET_SECUREBITS> を使うことで変更したり取得したりできる。 フラグを変更す"
2889 "るには B<CAP_SETPCAP> ケーパビリティが必要である。"
2892 #: build/C/man7/capabilities.7:1101
2894 "The I<securebits> flags are inherited by child processes. During an "
2895 "B<execve>(2), all of the flags are preserved, except B<SECBIT_KEEP_CAPS> "
2896 "which is always cleared."
2898 "I<securebits> フラグは子プロセスに継承される。 B<execve>(2) においては、\n"
2899 "B<SECBIT_KEEP_CAPS> が常にクリアされる以外は、全てのフラグが保持される。"
2902 #: build/C/man7/capabilities.7:1106
2904 "An application can use the following call to lock itself, and all of its "
2905 "descendants, into an environment where the only way of gaining capabilities "
2906 "is by executing a program with associated file capabilities:"
2908 "アプリケーションは、以下の呼び出しを行うことにより、 自分自身および子孫となる"
2909 "プロセス全てに対して、 必要なファイルケーパビリティを持ったプログラムを実行し"
2910 "ない限り、 対応するケーパビリティを獲得できないような状況に閉じこめることがで"
2914 #: build/C/man7/capabilities.7:1115
2917 "prctl(PR_SET_SECUREBITS,\n"
2918 " SECBIT_KEEP_CAPS_LOCKED |\n"
2919 " SECBIT_NO_SETUID_FIXUP |\n"
2920 " SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
2921 " SECBIT_NOROOT |\n"
2922 " SECBIT_NOROOT_LOCKED);\n"
2924 "prctl(PR_SET_SECUREBITS,\n"
2925 " SECBIT_KEEP_CAPS_LOCKED |\n"
2926 " SECBIT_NO_SETUID_FIXUP |\n"
2927 " SECBIT_NO_SETUID_FIXUP_LOCKED |\n"
2928 " SECBIT_NOROOT |\n"
2929 " SECBIT_NOROOT_LOCKED);\n"
2932 #: build/C/man7/capabilities.7:1117
2934 msgid "Interaction with user namespaces"
2935 msgstr "ユーザー名前空間との相互作用"
2938 #: build/C/man7/capabilities.7:1120
2940 "For a discussion of the interaction of capabilities and user namespaces, see "
2941 "B<user_namespaces>(7)."
2943 "ケーパリビティとユーザー名前空間の相互の影響に関する議論は "
2944 "B<user_namespaces>(7) を参照。"
2947 #: build/C/man7/capabilities.7:1126
2949 "No standards govern capabilities, but the Linux capability implementation is "
2950 "based on the withdrawn POSIX.1e draft standard; see E<.UR http://wt."
2951 "tuxomania.net\\:/publications\\:/posix.1e/> E<.UE .>"
2953 "ケーパビリティに関する標準はないが、 Linux のケーパビリティは廃案になった "
2954 "POSIX.1e 草案に基づいて実装されている。 E<.UR http://wt.xpilot.org\\:/"
2955 "publications\\:/posix.1e/> E<.UE> を参照。"
2958 #: build/C/man7/capabilities.7:1131
2960 "Since kernel 2.5.27, capabilities are an optional kernel component, and can "
2961 "be enabled/disabled via the B<CONFIG_SECURITY_CAPABILITIES> kernel "
2962 "configuration option."
2964 "カーネル 2.5.27 以降、ケーパビリティは選択式のカーネルコンポーネント となって"
2965 "おり、カーネル設定オプション B<CONFIG_SECURITY_CAPABILITIES> により有効/無効"
2968 #. 7b9a7ec565505699f503b4fcf61500dceb36e744
2970 #: build/C/man7/capabilities.7:1145
2972 "The I</proc/PID/task/TID/status> file can be used to view the capability "
2973 "sets of a thread. The I</proc/PID/status> file shows the capability sets of "
2974 "a process's main thread. Before Linux 3.8, nonexistent capabilities were "
2975 "shown as being enabled (1) in these sets. Since Linux 3.8, all nonexistent "
2976 "capabilities (above B<CAP_LAST_CAP>) are shown as disabled (0)."
2978 "I</proc/PID/task/TID/status> ファイルを使うと、スレッドのケーパビリティセット"
2979 "を見ることができる。 I</proc/PID/status> ファイルには、プロセスのメインスレッ"
2980 "ドのケーパビリティセットが表示される。 Linux 3.8 より前では、 これらのケーパ"
2981 "ビリティセットの表示で、 存在しないケーパビリティはすべて有効 (1) として表示"
2982 "される。 Linux 3.8 以降では、 存在しないケーパビリティはすべて無効 (0) として"
2983 "表示される。 (B<CAP_LAST_CAP> より大きい値を持つケーパビリティが存在しない"
2987 #: build/C/man7/capabilities.7:1160
2989 "The I<libcap> package provides a suite of routines for setting and getting "
2990 "capabilities that is more comfortable and less likely to change than the "
2991 "interface provided by B<capset>(2) and B<capget>(2). This package also "
2992 "provides the B<setcap>(8) and B<getcap>(8) programs. It can be found at"
2994 "I<libcap> パッケージは、ケーパビリティを設定・取得するための ルーチン群を提供"
2995 "している。これらのインターフェースは、 B<capset>(2) と B<capget>(2) が提供"
2996 "するインターフェースと比べて、より使いやすく、変更される可能性が少ない。 この"
2997 "パッケージでは、 B<setcap>(8), B<getcap>(8) というプログラムも提供されてい"
2998 "る。 パッケージは以下で入手できる。"
3001 #: build/C/man7/capabilities.7:1163
3003 "E<.UR http://www.kernel.org\\:/pub\\:/linux\\:/libs\\:/security\\:/linux-"
3006 "E<.UR http://www.kernel.org\\:/pub\\:/linux\\:/libs\\:/security\\:/linux-"
3010 #: build/C/man7/capabilities.7:1172
3012 "Before kernel 2.6.24, and since kernel 2.6.24 if file capabilities are not "
3013 "enabled, a thread with the B<CAP_SETPCAP> capability can manipulate the "
3014 "capabilities of threads other than itself. However, this is only "
3015 "theoretically possible, since no thread ever has B<CAP_SETPCAP> in either of "
3018 "バージョン 2.6.24 より前、およびファイルケーパビリティが 有効になっていない"
3019 "2.6.24 以降のカーネルでは、 B<CAP_SETPCAP> ケーパビリティを持ったスレッドは自"
3020 "分以外のスレッドの ケーパビリティを操作できる。 しかしながら、これは理論的に"
3021 "可能というだけである。 以下のいずれかの場合においても、どのスレッドも "
3022 "B<CAP_SETPCAP> ケーパビリティを持つことはないからである。"
3025 #: build/C/man7/capabilities.7:1177
3027 "In the pre-2.6.25 implementation the system-wide capability bounding set, I</"
3028 "proc/sys/kernel/cap-bound>, always masks out this capability, and this can "
3029 "not be changed without modifying the kernel source and rebuilding."
3031 "2.6.25 より前の実装では、システム共通のケーパビリティバウンディングセット I</"
3032 "proc/sys/kernel/cap-bound> ではこのケーパビリティは常に無効になっており、 "
3033 "ソースを変更してカーネルを再コンパイルしない限り、 これを変更することはできな"
3037 #: build/C/man7/capabilities.7:1183
3039 "If file capabilities are disabled in the current implementation, then "
3040 "B<init> starts out with this capability removed from its per-process "
3041 "bounding set, and that bounding set is inherited by all other processes "
3042 "created on the system."
3044 "現在の実装ではファイルケーパビリティが無効になっている場合、 プロセス毎のバウ"
3045 "ンディングセットからこのケーパビリティを抜いて B<init> は開始され、 システム"
3046 "上で生成される他の全てのプロセスでこのバウンディングセットが 継承される。"
3049 #: build/C/man7/capabilities.7:1202
3052 #| "B<capsh>(1), B<capget>(2), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
3053 #| "B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
3054 #| "B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
3055 #| "B<libcap>(3), B<credentials>(7), B<user_namespaces>(7), B<pthreads>(7), "
3056 #| "B<getcap>(8), B<setcap>(8)"
3058 "B<capsh>(1), B<setpriv>(2), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
3059 "B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
3060 "B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
3061 "B<libcap>(3), B<credentials>(7), B<user_namespaces>(7), B<pthreads>(7), "
3062 "B<getcap>(8), B<setcap>(8)"
3064 "B<capsh>(1), B<capget>(2), B<prctl>(2), B<setfsuid>(2), B<cap_clear>(3), "
3065 "B<cap_copy_ext>(3), B<cap_from_text>(3), B<cap_get_file>(3), "
3066 "B<cap_get_proc>(3), B<cap_init>(3), B<capgetp>(3), B<capsetp>(3), "
3067 "B<libcap>(3), B<credentials>(7), B<user_namespaces>(7), B<pthreads>(7), "
3068 "B<getcap>(8), B<setcap>(8)"
3071 #: build/C/man7/capabilities.7:1205
3072 msgid "I<include/linux/capability.h> in the Linux kernel source tree"
3073 msgstr "Linux カーネルソース内の I<include/linux/capability.h>"
3076 #: build/C/man2/capget.2:15
3082 #: build/C/man2/capget.2:15
3088 #: build/C/man2/capget.2:18
3089 msgid "capget, capset - set/get capabilities of thread(s)"
3090 msgstr "capget, capset - スレッドのケーパビリティを設定/取得する"
3093 #: build/C/man2/capget.2:20
3094 msgid "B<#include E<lt>sys/capability.hE<gt>>"
3095 msgstr "B<#include E<lt>sys/capability.hE<gt>>"
3098 #: build/C/man2/capget.2:22
3100 "B<int capget(cap_user_header_t >I<hdrp>B<, cap_user_data_t >I<datap>B<);>"
3102 "B<int capget(cap_user_header_t >I<hdrp>B<, cap_user_data_t >I<datap>B<);>"
3105 #: build/C/man2/capget.2:24
3107 "B<int capset(cap_user_header_t >I<hdrp>B<, const cap_user_data_t "
3110 "B<int capset(cap_user_header_t >I<hdrp>B<, const cap_user_data_t "
3114 #: build/C/man2/capget.2:35
3116 "As of Linux 2.2, the power of the superuser (root) has been partitioned into "
3117 "a set of discrete capabilities. Each thread has a set of effective "
3118 "capabilities identifying which capabilities (if any) it may currently "
3119 "exercise. Each thread also has a set of inheritable capabilities that may "
3120 "be passed through an B<execve>(2) call, and a set of permitted capabilities "
3121 "that it can make effective or inheritable."
3123 "Linux 2.2 で、スーパーユーザー (root) の権限は、個別のケーパビリティ "
3124 "(capabilities) へと分割され、その集合として表現されるようになった。 各スレッ"
3125 "ドは「実効ケーパビリティ (effective capability) の集合」を持ち、 それによって"
3126 "現在どの操作が実行可能かを識別できる。 また、各スレッドは、 「継承可能ケーパ"
3127 "ビリティ (inheritable capability) の集合」と 「許可ケーパビリティ (permitted "
3128 "capability) の集合」を持つ。 「継承可能ケーパビリティの集合」は "
3129 "B<execve>(2) を通じて渡すことができるケーパビリティの集合であり、 「許可ケー"
3130 "パビリティ (permitted capability) の集合」は 実効ケーパビリティや継承可能ケー"
3131 "パビリティとして有効にできる ケーパビリティを規定するものである。"
3134 #: build/C/man2/capget.2:44
3136 "These two system calls are the raw kernel interface for getting and setting "
3137 "thread capabilities. Not only are these system calls specific to Linux, but "
3138 "the kernel API is likely to change and use of these system calls (in "
3139 "particular the format of the I<cap_user_*_t> types) is subject to extension "
3140 "with each kernel revision, but old programs will keep working."
3142 "この二つのシステムコールはスレッドのケーパビリティを取得したり設定したりする"
3143 "ための 生のカーネルインターフェースである。 これらのシステムコールは Linux 特"
3144 "有であるというだけでなく、 カーネル API は変更されるかもしれず、これらのシス"
3145 "テムコールの使用法 (特に I<cap_user_*_t> 型という書式) はカーネルのリビジョン"
3146 "毎に拡張されるかもしれないが、 以前のプログラムはそのまま動作する。"
3149 #: build/C/man2/capget.2:55
3151 "The portable interfaces are B<cap_set_proc>(3) and B<cap_get_proc>(3); if "
3152 "possible, you should use those interfaces in applications. If you wish to "
3153 "use the Linux extensions in applications, you should use the easier-to-use "
3154 "interfaces B<capsetp>(3) and B<capgetp>(3)."
3156 "移植性のあるインターフェースは B<cap_set_proc>(3) と B<cap_get_proc>(3) で"
3157 "ある。 可能ならばアプリケーションはこれらの関数を使用すべきである。 アプリ"
3158 "ケーションに Linux 拡張を使用したい場合には、より簡単に 使えるインターフェー"
3159 "スである B<capsetp>(3) と B<capgetp>(3) を使用すべきである。"
3162 #: build/C/man2/capget.2:55
3164 msgid "Current details"
3168 #: build/C/man2/capget.2:58
3170 "Now that you have been warned, some current kernel details. The structures "
3171 "are defined as follows."
3173 "現在のカーネルの詳細について注意を述べておく。 構造体は以下のように定義され"
3177 #: build/C/man2/capget.2:63
3180 "#define _LINUX_CAPABILITY_VERSION_1 0x19980330\n"
3181 "#define _LINUX_CAPABILITY_U32S_1 1\n"
3183 "#define _LINUX_CAPABILITY_VERSION_1 0x19980330\n"
3184 "#define _LINUX_CAPABILITY_U32S_1 1\n"
3187 #: build/C/man2/capget.2:66
3190 "#define _LINUX_CAPABILITY_VERSION_2 0x20071026\n"
3191 "#define _LINUX_CAPABILITY_U32S_2 2\n"
3193 "#define _LINUX_CAPABILITY_VERSION_2 0x20071026\n"
3194 "#define _LINUX_CAPABILITY_U32S_2 2\n"
3197 #: build/C/man2/capget.2:71
3200 "typedef struct __user_cap_header_struct {\n"
3203 "} *cap_user_header_t;\n"
3205 "typedef struct __user_cap_header_struct {\n"
3208 "} *cap_user_header_t;\n"
3211 #: build/C/man2/capget.2:77
3214 "typedef struct __user_cap_data_struct {\n"
3215 " __u32 effective;\n"
3216 " __u32 permitted;\n"
3217 " __u32 inheritable;\n"
3218 "} *cap_user_data_t;\n"
3220 "typedef struct __user_cap_data_struct {\n"
3221 " __u32 effective;\n"
3222 " __u32 permitted;\n"
3223 " __u32 inheritable;\n"
3224 "} *cap_user_data_t;\n"
3227 #: build/C/man2/capget.2:96
3229 "The I<effective>, I<permitted>, and I<inheritable> fields are bit masks of "
3230 "the capabilities defined in B<capabilities>(7). Note the B<CAP_*> values "
3231 "are bit indexes and need to be bit-shifted before ORing into the bit "
3232 "fields. To define the structures for passing to the system call you have to "
3233 "use the I<struct __user_cap_header_struct> and I<struct "
3234 "__user_cap_data_struct> names because the typedefs are only pointers."
3236 "フィールド I<effective>, I<permitted>, I<inheritable> は、 "
3237 "B<capabilities>(7) で定義されるケーパビリティのビットマスクである。 "
3238 "I<CAP_*> はビット番号を表すインデックス値であり、 ビットフィールドに OR を行"
3239 "う前に I<CAP_*> の値の分だけビットシフトを行う必要がある。 typedef の方はポイ"
3240 "ンターなので、 このシステムコールに渡す構造体を定義するには、 I<struct "
3241 "__user_cap_header_struct> と I<struct __user_cap_data_struct> という名前を使"
3245 #: build/C/man2/capget.2:108
3247 "Kernels prior to 2.6.25 prefer 32-bit capabilities with version "
3248 "B<_LINUX_CAPABILITY_VERSION_1>, and kernels 2.6.25+ prefer 64-bit "
3249 "capabilities with version B<_LINUX_CAPABILITY_VERSION_2>. Note, 64-bit "
3250 "capabilities use I<datap>[0] and I<datap>[1], whereas 32-bit capabilities "
3251 "use only I<datap>[0]."
3253 "カーネル 2.6.25 より前では、バージョン B<_LINUX_CAPABILITY_VERSION_1> の 32 "
3254 "ビットケーパビリティが推奨である。 カーネル 2.6.25 以降では、バージョン "
3255 "B<_LINUX_CAPABILITY_VERSION_2> の 64 ビットケーパビリティが推奨である。 64 "
3256 "ビットケーパビリティでは I<datap>[0] と I<datap>[1] が使用されるのに対し、 "
3257 "32 ビットケーパビリティでは I<datap>[0] だけが使用される。"
3260 #: build/C/man2/capget.2:112
3262 "Another change affecting the behavior of these system calls is kernel "
3263 "support for file capabilities (VFS capability support). This support is "
3264 "currently a compile time option (added in kernel 2.6.24)."
3266 "これらのシステムコールの挙動に影響があるもう一つの変更点は、 ファイルケーパビ"
3267 "リティ (file capabilities) のカーネルによるサポート (VFS ケーパビリティのサ"
3268 "ポート) である。 VFS ケーパビリティのサポートは現在のところコンパイル時のオプ"
3269 "ションである (カーネル 2.6.24 で追加された)。"
3272 #: build/C/man2/capget.2:119
3274 "For B<capget>() calls, one can probe the capabilities of any process by "
3275 "specifying its process ID with the I<hdrp-E<gt>pid> field value."
3277 "B<capget>() では、 I<hdrp-E<gt>pid> のフィールド値にケーパビリティを知りたい"
3278 "プロセスのプロセス ID を 指定することで、任意のプロセスのケーパビリティを調べ"
3282 #: build/C/man2/capget.2:119
3284 msgid "With VFS capability support"
3285 msgstr "VFS ケーパビリティがサポートされている場合"
3288 #: build/C/man2/capget.2:131
3290 "VFS Capability support creates a file-attribute method for adding "
3291 "capabilities to privileged executables. This privilege model obsoletes "
3292 "kernel support for one process asynchronously setting the capabilities of "
3293 "another. That is, with VFS support, for B<capset>() calls the only "
3294 "permitted values for I<hdrp-E<gt>pid> are 0 or B<getpid>(2), which are "
3297 "VFS ケーパビリティのサポートでは、特権実行ファイルにケーパビリティを 追加する"
3298 "ためのファイル属性メソッドが作成された。 この特権モデルの導入により、あるプロ"
3299 "セスにより別のプロセスのケーパビリティ を非同期に設定する機能のカーネルによる"
3300 "サポートは廃止される。 つまり、VFS サポートでは、 B<capset>() を呼び出す際"
3301 "に I<hdrp-E<gt>pid> の値として許されるのは 0 と B<getpid>(2) が返す値だけと"
3302 "なる (どちらの値でも等価である)。"
3305 #: build/C/man2/capget.2:131
3307 msgid "Without VFS capability support"
3308 msgstr "VFS ケーパビリティがサポートされていない場合"
3311 #: build/C/man2/capget.2:157
3313 "When the kernel does not support VFS capabilities, B<capset>() calls can "
3314 "operate on the capabilities of the thread specified by the I<pid> field of "
3315 "I<hdrp> when that is nonzero, or on the capabilities of the calling thread "
3316 "if I<pid> is 0. If I<pid> refers to a single-threaded process, then I<pid> "
3317 "can be specified as a traditional process ID; operating on a thread of a "
3318 "multithreaded process requires a thread ID of the type returned by "
3319 "B<gettid>(2). For B<capset>(), I<pid> can also be: -1, meaning perform the "
3320 "change on all threads except the caller and B<init>(1); or a value less than "
3321 "-1, in which case the change is applied to all members of the process group "
3322 "whose ID is -I<pid>."
3324 "カーネルが VFS ケーパビリティをサポートしていない場合、 I<hdrp> の I<pid> "
3325 "フィールドが 0 以外であれば、 B<capset>() の操作対象は I<pid> で指定されたス"
3326 "レッドのケーパビリティになる。 I<pid> が 0 の場合は呼び出し元のスレッドのケー"
3327 "パビリティが操作対象となる。 I<pid> がシングルスレッドプロセスを参照している"
3328 "場合、 I<pid> は以前から使われているプロセスID を使って指定できる。 マルチス"
3329 "レッドプロセス内のあるスレッドを対象にする場合は、 B<gettid>(2) が返すスレッ"
3330 "ドID を用いて指定する必要がある。 また、 B<capset>() では -1 や -1 より小さ"
3331 "な値を指定することもできる。 -1 は呼び出し元と B<init>(1) を除く全てのスレッ"
3332 "ドを対象として変更を行うことを、 -1 より小さな値は ID が -I<pid> のプロセスグ"
3333 "ループの全メンバ を対象として変更を行うことを意味する。"
3336 #: build/C/man2/capget.2:160
3337 msgid "For details on the data, see B<capabilities>(7)."
3338 msgstr "このデータの詳細は B<capabilities>(7) を参照すること。"
3341 #: build/C/man2/capget.2:179
3343 "The calls will fail with the error B<EINVAL>, and set the I<version> field "
3344 "of I<hdrp> to the kernel preferred value of B<_LINUX_CAPABILITY_VERSION_?> "
3345 "when an unsupported I<version> value is specified. In this way, one can "
3346 "probe what the current preferred capability revision is."
3348 "I<hdrp> のフィールド I<version> にサポートされていない値が指定された場合、 呼"
3349 "び出しはエラー B<EINVAL> で失敗し、 I<version> にカーネル推奨の "
3350 "B<_LINUX_CAPABILITY_VERSION_?> を設定する。 このようにして、現在の推奨ケーパ"
3351 "ビリティリビジョンが何かを 調べることができる。"
3354 #: build/C/man2/capget.2:188
3356 "Bad memory address. I<hdrp> must not be NULL. I<datap> may be NULL only "
3357 "when the user is trying to determine the preferred capability version format "
3358 "supported by the kernel."
3360 "不正なメモリーアドレス。 I<hdrp> は NULL であってはならない。 I<datap> に "
3361 "NULL を指定してよいのは、ユーザーがカーネルがサポートしている 推奨のケーパビ"
3362 "リティバージョンを判定しようとしているときだけである。"
3365 #: build/C/man2/capget.2:188 build/C/man7/cpuset.7:1180
3366 #: build/C/man7/cpuset.7:1189 build/C/man7/cpuset.7:1198
3367 #: build/C/man7/cpuset.7:1208 build/C/man7/cpuset.7:1217
3368 #: build/C/man7/cpuset.7:1224 build/C/man7/cpuset.7:1231
3369 #: build/C/man2/getgroups.2:114 build/C/man2/getgroups.2:121
3370 #: build/C/man2/getpriority.2:118 build/C/man2/getrlimit.2:471
3371 #: build/C/man2/getrusage.2:198 build/C/man2/iopl.2:72
3372 #: build/C/man2/ioprio_set.2:170 build/C/man2/seteuid.2:80
3373 #: build/C/man2/setgid.2:59 build/C/man2/setpgid.2:225
3374 #: build/C/man2/setresuid.2:99 build/C/man2/setreuid.2:128
3375 #: build/C/man2/setuid.2:105 build/C/man2/seccomp.2:373
3376 #: build/C/man2/seccomp.2:380 build/C/man2/seccomp.2:387
3377 #: build/C/man2/seccomp.2:393 build/C/man2/seccomp.2:402
3383 #: build/C/man2/capget.2:191
3384 msgid "One of the arguments was invalid."
3385 msgstr "引き数のどれかが無効である。"
3388 #: build/C/man2/capget.2:196
3390 "An attempt was made to add a capability to the Permitted set, or to set a "
3391 "capability in the Effective or Inheritable sets that is not in the Permitted "
3394 "「許可ケーパビリティセット」にケーパビリティを追加しようとしているか、 もしく"
3395 "は「許可ケーパビリティセット」に含まれないケーパビリティを 「実効ケーパビリ"
3396 "ティセット」や「継承可能ケーパビリティセット」に セットしようとしている。"
3399 #: build/C/man2/capget.2:215
3401 "The caller attempted to use B<capset>() to modify the capabilities of a "
3402 "thread other than itself, but lacked sufficient privilege. For kernels "
3403 "supporting VFS capabilities, this is never permitted. For kernels lacking "
3404 "VFS support, the B<CAP_SETPCAP> capability is required. (A bug in kernels "
3405 "before 2.6.11 meant that this error could also occur if a thread without "
3406 "this capability tried to change its own capabilities by specifying the "
3407 "I<pid> field as a nonzero value (i.e., the value returned by B<getpid>(2)) "
3410 "呼び出し元が自分以外のスレッドのケーパビリティを B<capset>() を使って修正し"
3411 "ようとしたが、十分な特権がなかった。 VFS ケーパビリティをサポートしているカー"
3412 "ネルでは、 この操作が許可されることは決してない。 VFS ケーパビリティをサポー"
3413 "トしていないカーネルでは、 B<CAP_SETPCAP> ケーパビリティが必要である。 (バー"
3414 "ジョン 2.6.11 より前のカーネルには、 このケーパビリティを持たないスレッドが "
3415 "I<pid> フィールドに 0 でない値 (つまり、0 の代わりに B<getpid>(2) が返す値) "
3416 "を指定して自分自身のケーパビリティを変更しようとした場合にも、 このエラーが発"
3420 #: build/C/man2/capget.2:215 build/C/man7/cpuset.7:1330
3421 #: build/C/man2/getpriority.2:126 build/C/man2/getrlimit.2:502
3422 #: build/C/man2/getsid.2:70 build/C/man2/ioprio_set.2:187
3423 #: build/C/man2/setpgid.2:240 build/C/man2/seccomp.2:426
3429 #: build/C/man2/capget.2:218
3430 msgid "No such thread."
3431 msgstr "そのようなスレッドが存在しない。"
3434 #: build/C/man2/capget.2:220 build/C/man2/ioprio_set.2:198
3435 msgid "These system calls are Linux-specific."
3436 msgstr "これらのシステムコールは Linux 独自である。"
3439 #: build/C/man2/capget.2:225
3441 "The portable interface to the capability querying and setting functions is "
3442 "provided by the I<libcap> library and is available here:"
3444 "ケーパビリティを設定したり取得したりする機能のための移植性ある インターフェー"
3445 "スは I<libcap> ライブラリによって提供される。 このライブラリは以下から入手で"
3449 #: build/C/man2/capget.2:228
3451 "E<.UR http://git.kernel.org/cgit\\:/linux\\:/kernel\\:/git\\:/morgan\\:\\:/"
3452 "libcap.git> E<.UE>"
3454 "E<.UR http://git.kernel.org/cgit\\:/linux\\:/kernel\\:/git\\:/morgan\\:\\:/"
3455 "libcap.git> E<.UE>"
3458 #: build/C/man2/capget.2:232
3459 msgid "B<clone>(2), B<gettid>(2), B<capabilities>(7)"
3460 msgstr "B<clone>(2), B<gettid>(2), B<capabilities>(7)"
3463 #: build/C/man7/cpuset.7:25
3469 #: build/C/man7/cpuset.7:25
3475 #: build/C/man7/cpuset.7:28
3476 msgid "cpuset - confine processes to processor and memory node subsets"
3480 #: build/C/man7/cpuset.7:35
3482 "The cpuset filesystem is a pseudo-filesystem interface to the kernel cpuset "
3483 "mechanism, which is used to control the processor placement and memory "
3484 "placement of processes. It is commonly mounted at I</dev/cpuset>."
3488 #: build/C/man7/cpuset.7:52
3490 "On systems with kernels compiled with built in support for cpusets, all "
3491 "processes are attached to a cpuset, and cpusets are always present. If a "
3492 "system supports cpusets, then it will have the entry B<nodev cpuset> in the "
3493 "file I</proc/filesystems>. By mounting the cpuset filesystem (see the "
3494 "B<EXAMPLE> section below), the administrator can configure the cpusets on a "
3495 "system to control the processor and memory placement of processes on that "
3496 "system. By default, if the cpuset configuration on a system is not modified "
3497 "or if the cpuset filesystem is not even mounted, then the cpuset mechanism, "
3498 "though present, has no affect on the system's behavior."
3502 #: build/C/man7/cpuset.7:54
3503 msgid "A cpuset defines a list of CPUs and memory nodes."
3507 #: build/C/man7/cpuset.7:63
3509 "The CPUs of a system include all the logical processing units on which a "
3510 "process can execute, including, if present, multiple processor cores within "
3511 "a package and Hyper-Threads within a processor core. Memory nodes include "
3512 "all distinct banks of main memory; small and SMP systems typically have just "
3513 "one memory node that contains all the system's main memory, while NUMA (non-"
3514 "uniform memory access) systems have multiple memory nodes."
3518 #: build/C/man7/cpuset.7:73
3520 "Cpusets are represented as directories in a hierarchical pseudo-filesystem, "
3521 "where the top directory in the hierarchy (I</dev/cpuset>) represents the "
3522 "entire system (all online CPUs and memory nodes) and any cpuset that is the "
3523 "child (descendant) of another parent cpuset contains a subset of that "
3524 "parent's CPUs and memory nodes. The directories and files representing "
3525 "cpusets have normal filesystem permissions."
3529 #: build/C/man7/cpuset.7:84
3531 "Every process in the system belongs to exactly one cpuset. A process is "
3532 "confined to run only on the CPUs in the cpuset it belongs to, and to "
3533 "allocate memory only on the memory nodes in that cpuset. When a process "
3534 "B<fork>(2)s, the child process is placed in the same cpuset as its parent. "
3535 "With sufficient privilege, a process may be moved from one cpuset to another "
3536 "and the allowed CPUs and memory nodes of an existing cpuset may be changed."
3540 #: build/C/man7/cpuset.7:92
3542 "When the system begins booting, a single cpuset is defined that includes all "
3543 "CPUs and memory nodes on the system, and all processes are in that cpuset. "
3544 "During the boot process, or later during normal system operation, other "
3545 "cpusets may be created, as subdirectories of this top cpuset, under the "
3546 "control of the system administrator, and processes may be placed in these "
3551 #: build/C/man7/cpuset.7:114
3553 "Cpusets are integrated with the B<sched_setaffinity>(2) scheduling affinity "
3554 "mechanism and the B<mbind>(2) and B<set_mempolicy>(2) memory-placement "
3555 "mechanisms in the kernel. Neither of these mechanisms let a process make "
3556 "use of a CPU or memory node that is not allowed by that process's cpuset. "
3557 "If changes to a process's cpuset placement conflict with these other "
3558 "mechanisms, then cpuset placement is enforced even if it means overriding "
3559 "these other mechanisms. The kernel accomplishes this overriding by silently "
3560 "restricting the CPUs and memory nodes requested by these other mechanisms to "
3561 "those allowed by the invoking process's cpuset. This can result in these "
3562 "other calls returning an error, if for example, such a call ends up "
3563 "requesting an empty set of CPUs or memory nodes, after that request is "
3564 "restricted to the invoking process's cpuset."
3568 #: build/C/man7/cpuset.7:120
3570 "Typically, a cpuset is used to manage the CPU and memory-node confinement "
3571 "for a set of cooperating processes such as a batch scheduler job, and these "
3572 "other mechanisms are used to manage the placement of individual processes or "
3573 "memory regions within that set or job."
3577 #: build/C/man7/cpuset.7:120
3583 #: build/C/man7/cpuset.7:125
3585 "Each directory below I</dev/cpuset> represents a cpuset and contains a fixed "
3586 "set of pseudo-files describing the state of that cpuset."
3590 #: build/C/man7/cpuset.7:135
3592 "New cpusets are created using the B<mkdir>(2) system call or the "
3593 "B<mkdir>(1) command. The properties of a cpuset, such as its flags, "
3594 "allowed CPUs and memory nodes, and attached processes, are queried and "
3595 "modified by reading or writing to the appropriate file in that cpuset's "
3596 "directory, as listed below."
3600 #: build/C/man7/cpuset.7:141
3602 "The pseudo-files in each cpuset directory are automatically created when the "
3603 "cpuset is created, as a result of the B<mkdir>(2) invocation. It is not "
3604 "possible to directly add or remove these pseudo-files."
3608 #: build/C/man7/cpuset.7:149
3610 "A cpuset directory that contains no child cpuset directories, and has no "
3611 "attached processes, can be removed using B<rmdir>(2) or B<rmdir>(1). It is "
3612 "not necessary, or possible, to remove the pseudo-files inside the directory "
3613 "before removing it."
3617 #: build/C/man7/cpuset.7:163
3619 "The pseudo-files in each cpuset directory are small text files that may be "
3620 "read and written using traditional shell utilities such as B<cat>(1), and "
3621 "B<echo>(1), or from a program by using file I/O library functions or system "
3622 "calls, such as B<open>(2), B<read>(2), B<write>(2), and B<close>(2)."
3625 #. ====================== tasks ======================
3627 #: build/C/man7/cpuset.7:168
3629 "The pseudo-files in a cpuset directory represent internal kernel state and "
3630 "do not have any persistent image on disk. Each of these per-cpuset files is "
3631 "listed and described below."
3635 #: build/C/man7/cpuset.7:168
3641 #: build/C/man7/cpuset.7:178
3643 "List of the process IDs (PIDs) of the processes in that cpuset. The list is "
3644 "formatted as a series of ASCII decimal numbers, each followed by a newline. "
3645 "A process may be added to a cpuset (automatically removing it from the "
3646 "cpuset that previously contained it) by writing its PID to that cpuset's "
3647 "I<tasks> file (with or without a trailing newline)."
3650 #. =================== notify_on_release ===================
3652 #: build/C/man7/cpuset.7:186
3654 "B<Warning:> only one PID may be written to the I<tasks> file at a time. If "
3655 "a string is written that contains more than one PID, only the first one will "
3660 #: build/C/man7/cpuset.7:186
3662 msgid "I<notify_on_release>"
3663 msgstr "I<notify_on_release>"
3665 #. ====================== cpus ======================
3667 #: build/C/man7/cpuset.7:195
3669 "Flag (0 or 1). If set (1), that cpuset will receive special handling after "
3670 "it is released, that is, after all processes cease using it (i.e., terminate "
3671 "or are moved to a different cpuset) and all child cpuset directories have "
3672 "been removed. See the B<Notify On Release> section, below."
3676 #: build/C/man7/cpuset.7:195
3678 msgid "I<cpuset.cpus>"
3679 msgstr "I<cpuset.cpus>"
3682 #: build/C/man7/cpuset.7:202
3684 "List of the physical numbers of the CPUs on which processes in that cpuset "
3685 "are allowed to execute. See B<List Format> below for a description of the "
3686 "format of I<cpus>."
3689 #. ==================== cpu_exclusive ====================
3691 #: build/C/man7/cpuset.7:208
3693 "The CPUs allowed to a cpuset may be changed by writing a new list to its "
3698 #: build/C/man7/cpuset.7:208
3700 msgid "I<cpuset.cpu_exclusive>"
3701 msgstr "I<cpuset.cpu_exclusive>"
3704 #: build/C/man7/cpuset.7:215
3706 "Flag (0 or 1). If set (1), the cpuset has exclusive use of its CPUs (no "
3707 "sibling or cousin cpuset may overlap CPUs). By default this is off (0). "
3708 "Newly created cpusets also initially default this to off (0)."
3711 #. ====================== mems ======================
3713 #: build/C/man7/cpuset.7:237
3715 "Two cpusets are I<sibling> cpusets if they share the same parent cpuset in "
3716 "the I</dev/cpuset> hierarchy. Two cpusets are I<cousin> cpusets if neither "
3717 "is the ancestor of the other. Regardless of the I<cpu_exclusive> setting, "
3718 "if one cpuset is the ancestor of another, and if both of these cpusets have "
3719 "nonempty I<cpus>, then their I<cpus> must overlap, because the I<cpus> of "
3720 "any cpuset are always a subset of the I<cpus> of its parent cpuset."
3724 #: build/C/man7/cpuset.7:237
3726 msgid "I<cpuset.mems>"
3727 msgstr "I<cpuset.mems>"
3729 #. ==================== mem_exclusive ====================
3731 #: build/C/man7/cpuset.7:245
3733 "List of memory nodes on which processes in this cpuset are allowed to "
3734 "allocate memory. See B<List Format> below for a description of the format "
3739 #: build/C/man7/cpuset.7:245
3741 msgid "I<cpuset.mem_exclusive>"
3742 msgstr "I<cpuset.mem_exclusive>"
3745 #: build/C/man7/cpuset.7:253
3747 "Flag (0 or 1). If set (1), the cpuset has exclusive use of its memory nodes "
3748 "(no sibling or cousin may overlap). Also if set (1), the cpuset is a "
3749 "B<Hardwall> cpuset (see below). By default this is off (0). Newly created "
3750 "cpusets also initially default this to off (0)."
3753 #. ==================== mem_hardwall ====================
3755 #: build/C/man7/cpuset.7:261
3757 "Regardless of the I<mem_exclusive> setting, if one cpuset is the ancestor of "
3758 "another, then their memory nodes must overlap, because the memory nodes of "
3759 "any cpuset are always a subset of the memory nodes of that cpuset's parent "
3764 #: build/C/man7/cpuset.7:261
3766 msgid "I<cpuset.mem_hardwall> (since Linux 2.6.26)"
3767 msgstr "I<cpuset.mem_hardwall> (Linux 2.6.26 以降)"
3769 #. ==================== memory_migrate ====================
3771 #: build/C/man7/cpuset.7:272
3773 "Flag (0 or 1). If set (1), the cpuset is a B<Hardwall> cpuset (see below). "
3774 "Unlike B<mem_exclusive>, there is no constraint on whether cpusets marked "
3775 "B<mem_hardwall> may have overlapping memory nodes with sibling or cousin "
3776 "cpusets. By default this is off (0). Newly created cpusets also initially "
3777 "default this to off (0)."
3781 #: build/C/man7/cpuset.7:272
3783 msgid "I<cpuset.memory_migrate> (since Linux 2.6.16)"
3784 msgstr "I<cpuset.memory_migrate> (Linux 2.6.16 以降)"
3786 #. ==================== memory_pressure ====================
3788 #: build/C/man7/cpuset.7:279
3790 "Flag (0 or 1). If set (1), then memory migration is enabled. By default "
3791 "this is off (0). See the B<Memory Migration> section, below."
3795 #: build/C/man7/cpuset.7:279
3797 msgid "I<cpuset.memory_pressure> (since Linux 2.6.16)"
3798 msgstr "I<cpuset.memory_pressure> (Linux 2.6.16 以降)"
3800 #. ================= memory_pressure_enabled =================
3802 #: build/C/man7/cpuset.7:292
3804 "A measure of how much memory pressure the processes in this cpuset are "
3805 "causing. See the B<Memory Pressure> section, below. Unless "
3806 "I<memory_pressure_enabled> is enabled, always has value zero (0). This file "
3807 "is read-only. See the B<WARNINGS> section, below."
3811 #: build/C/man7/cpuset.7:292
3813 msgid "I<cpuset.memory_pressure_enabled> (since Linux 2.6.16)"
3814 msgstr "I<cpuset.memory_pressure_enabled> (Linux 2.6.16 以降)"
3816 #. ================== memory_spread_page ==================
3818 #: build/C/man7/cpuset.7:304
3820 "Flag (0 or 1). This file is present only in the root cpuset, normally I</"
3821 "dev/cpuset>. If set (1), the I<memory_pressure> calculations are enabled "
3822 "for all cpusets in the system. By default this is off (0). See the "
3823 "B<Memory Pressure> section, below."
3827 #: build/C/man7/cpuset.7:304
3829 msgid "I<cpuset.memory_spread_page> (since Linux 2.6.17)"
3830 msgstr "I<cpuset.memory_spread_page> (Linux 2.6.17 以降)"
3832 #. ================== memory_spread_slab ==================
3834 #: build/C/man7/cpuset.7:314
3836 "Flag (0 or 1). If set (1), pages in the kernel page cache (filesystem "
3837 "buffers) are uniformly spread across the cpuset. By default this is off (0) "
3838 "in the top cpuset, and inherited from the parent cpuset in newly created "
3839 "cpusets. See the B<Memory Spread> section, below."
3843 #: build/C/man7/cpuset.7:314
3845 msgid "I<cpuset.memory_spread_slab> (since Linux 2.6.17)"
3846 msgstr "I<cpuset.memory_spread_slab> (Linux 2.6.17 以降)"
3848 #. ================== sched_load_balance ==================
3850 #: build/C/man7/cpuset.7:325
3852 "Flag (0 or 1). If set (1), the kernel slab caches for file I/O (directory "
3853 "and inode structures) are uniformly spread across the cpuset. By default "
3854 "this is off (0) in the top cpuset, and inherited from the parent cpuset in "
3855 "newly created cpusets. See the B<Memory Spread> section, below."
3859 #: build/C/man7/cpuset.7:325
3861 msgid "I<cpuset.sched_load_balance> (since Linux 2.6.24)"
3862 msgstr "I<cpuset.sched_load_balance> (Linux 2.6.24 以降)"
3864 #. ================== sched_relax_domain_level ==================
3866 #: build/C/man7/cpuset.7:339
3868 "Flag (0 or 1). If set (1, the default) the kernel will automatically load "
3869 "balance processes in that cpuset over the allowed CPUs in that cpuset. If "
3870 "cleared (0) the kernel will avoid load balancing processes in this cpuset, "
3871 "I<unless> some other cpuset with overlapping CPUs has its "
3872 "I<sched_load_balance> flag set. See B<Scheduler Load Balancing>, below, for "
3877 #: build/C/man7/cpuset.7:339
3879 msgid "I<cpuset.sched_relax_domain_level> (since Linux 2.6.26)"
3880 msgstr "I<cpuset.sched_relax_domain_level> (Linux 2.6.26 以降)"
3882 #. ================== proc cpuset ==================
3884 #: build/C/man7/cpuset.7:359
3886 "Integer, between -1 and a small positive value. The "
3887 "I<sched_relax_domain_level> controls the width of the range of CPUs over "
3888 "which the kernel scheduler performs immediate rebalancing of runnable tasks "
3889 "across CPUs. If I<sched_load_balance> is disabled, then the setting of "
3890 "I<sched_relax_domain_level> does not matter, as no such load balancing is "
3891 "done. If I<sched_load_balance> is enabled, then the higher the value of the "
3892 "I<sched_relax_domain_level>, the wider the range of CPUs over which "
3893 "immediate load balancing is attempted. See B<Scheduler Relax Domain Level>, "
3894 "below, for further details."
3897 #. ================== proc status ==================
3899 #: build/C/man7/cpuset.7:367
3901 "In addition to the above pseudo-files in each directory below I</dev/"
3902 "cpuset>, each process has a pseudo-file, I</proc/E<lt>pidE<gt>/cpuset>, that "
3903 "displays the path of the process's cpuset directory relative to the root of "
3904 "the cpuset filesystem."
3908 #: build/C/man7/cpuset.7:378
3910 "Also the I</proc/E<lt>pidE<gt>/status> file for each process has four added "
3911 "lines, displaying the process's I<Cpus_allowed> (on which CPUs it may be "
3912 "scheduled) and I<Mems_allowed> (on which memory nodes it may obtain memory), "
3913 "in the two formats B<Mask Format> and B<List Format> (see below) as shown "
3914 "in the following example:"
3918 #: build/C/man7/cpuset.7:385
3921 "Cpus_allowed: ffffffff,ffffffff,ffffffff,ffffffff\n"
3922 "Cpus_allowed_list: 0-127\n"
3923 "Mems_allowed: ffffffff,ffffffff\n"
3924 "Mems_allowed_list: 0-63\n"
3926 "Cpus_allowed: ffffffff,ffffffff,ffffffff,ffffffff\n"
3927 "Cpus_allowed_list: 0-127\n"
3928 "Mems_allowed: ffffffff,ffffffff\n"
3929 "Mems_allowed_list: 0-63\n"
3931 #. ================== EXTENDED CAPABILITIES ==================
3933 #: build/C/man7/cpuset.7:391
3935 "The \"allowed\" fields were added in Linux 2.6.24; the \"allowed_list\" "
3936 "fields were added in Linux 2.6.26."
3940 #: build/C/man7/cpuset.7:391
3942 msgid "EXTENDED CAPABILITIES"
3945 #. ================== Exclusive Cpusets ==================
3947 #: build/C/man7/cpuset.7:399
3949 "In addition to controlling which I<cpus> and I<mems> a process is allowed to "
3950 "use, cpusets provide the following extended capabilities."
3954 #: build/C/man7/cpuset.7:399
3956 msgid "Exclusive cpusets"
3960 #: build/C/man7/cpuset.7:406
3962 "If a cpuset is marked I<cpu_exclusive> or I<mem_exclusive>, no other cpuset, "
3963 "other than a direct ancestor or descendant, may share any of the same CPUs "
3967 #. ================== Hardwall ==================
3969 #: build/C/man7/cpuset.7:432
3971 "A cpuset that is I<mem_exclusive> restricts kernel allocations for buffer "
3972 "cache pages and other internal kernel data pages commonly shared by the "
3973 "kernel across multiple users. All cpusets, whether I<mem_exclusive> or not, "
3974 "restrict allocations of memory for user space. This enables configuring a "
3975 "system so that several independent jobs can share common kernel data, while "
3976 "isolating each job's user allocation in its own cpuset. To do this, "
3977 "construct a large I<mem_exclusive> cpuset to hold all the jobs, and "
3978 "construct child, non-I<mem_exclusive> cpusets for each individual job. Only "
3979 "a small amount of kernel memory, such as requests from interrupt handlers, "
3980 "is allowed to be placed on memory nodes outside even a I<mem_exclusive> "
3985 #: build/C/man7/cpuset.7:432
3991 #: build/C/man7/cpuset.7:447
3993 "A cpuset that has I<mem_exclusive> or I<mem_hardwall> set is a I<hardwall> "
3994 "cpuset. A I<hardwall> cpuset restricts kernel allocations for page, buffer, "
3995 "and other data commonly shared by the kernel across multiple users. All "
3996 "cpusets, whether I<hardwall> or not, restrict allocations of memory for user "
4001 #: build/C/man7/cpuset.7:458
4003 "This enables configuring a system so that several independent jobs can share "
4004 "common kernel data, such as filesystem pages, while isolating each job's "
4005 "user allocation in its own cpuset. To do this, construct a large "
4006 "I<hardwall> cpuset to hold all the jobs, and construct child cpusets for "
4007 "each individual job which are not I<hardwall> cpusets."
4010 #. ================== Notify On Release ==================
4012 #: build/C/man7/cpuset.7:464
4014 "Only a small amount of kernel memory, such as requests from interrupt "
4015 "handlers, is allowed to be taken outside even a I<hardwall> cpuset."
4019 #: build/C/man7/cpuset.7:464
4021 msgid "Notify on release"
4025 #: build/C/man7/cpuset.7:476
4027 "If the I<notify_on_release> flag is enabled (1) in a cpuset, then whenever "
4028 "the last process in the cpuset leaves (exits or attaches to some other "
4029 "cpuset) and the last child cpuset of that cpuset is removed, the kernel "
4030 "will run the command I</sbin/cpuset_release_agent>, supplying the pathname "
4031 "(relative to the mount point of the cpuset filesystem) of the abandoned "
4032 "cpuset. This enables automatic removal of abandoned cpusets."
4036 #: build/C/man7/cpuset.7:484
4038 "The default value of I<notify_on_release> in the root cpuset at system boot "
4039 "is disabled (0). The default value of other cpusets at creation is the "
4040 "current value of their parent's I<notify_on_release> setting."
4044 #: build/C/man7/cpuset.7:492
4046 "The command I</sbin/cpuset_release_agent> is invoked, with the name (I</dev/"
4047 "cpuset> relative path) of the to-be-released cpuset in I<argv[1]>."
4051 #: build/C/man7/cpuset.7:496
4053 "The usual contents of the command I</sbin/cpuset_release_agent> is simply "
4058 #: build/C/man7/cpuset.7:501
4062 "rmdir /dev/cpuset/$1\n"
4065 "rmdir /dev/cpuset/$1\n"
4067 #. ================== Memory Pressure ==================
4069 #: build/C/man7/cpuset.7:509
4071 "As with other flag values below, this flag can be changed by writing an "
4072 "ASCII number 0 or 1 (with optional trailing newline) into the file, to "
4073 "clear or set the flag, respectively."
4077 #: build/C/man7/cpuset.7:509
4079 msgid "Memory pressure"
4083 #: build/C/man7/cpuset.7:515
4085 "The I<memory_pressure> of a cpuset provides a simple per-cpuset running "
4086 "average of the rate that the processes in a cpuset are attempting to free up "
4087 "in-use memory on the nodes of the cpuset to satisfy additional memory "
4092 #: build/C/man7/cpuset.7:519
4094 "This enables batch managers that are monitoring jobs running in dedicated "
4095 "cpusets to efficiently detect what level of memory pressure that job is "
4100 #: build/C/man7/cpuset.7:526
4102 "This is useful both on tightly managed systems running a wide mix of "
4103 "submitted jobs, which may choose to terminate or reprioritize jobs that are "
4104 "trying to use more memory than allowed on the nodes assigned them, and with "
4105 "tightly coupled, long-running, massively parallel scientific computing jobs "
4106 "that will dramatically fail to meet required performance goals if they start "
4107 "to use more memory than allowed to them."
4111 #: build/C/man7/cpuset.7:531
4113 "This mechanism provides a very economical way for the batch manager to "
4114 "monitor a cpuset for signs of memory pressure. It's up to the batch manager "
4115 "or other user code to decide what action to take if it detects signs of "
4120 #: build/C/man7/cpuset.7:538
4122 "Unless memory pressure calculation is enabled by setting the pseudo-file I</"
4123 "dev/cpuset/cpuset.memory_pressure_enabled>, it is not computed for any "
4124 "cpuset, and reads from any I<memory_pressure> always return zero, as "
4125 "represented by the ASCII string \"0\\en\". See the B<WARNINGS> section, "
4130 #: build/C/man7/cpuset.7:540
4131 msgid "A per-cpuset, running average is employed for the following reasons:"
4135 #: build/C/man7/cpuset.7:545
4137 "Because this meter is per-cpuset rather than per-process or per virtual "
4138 "memory region, the system load imposed by a batch scheduler monitoring this "
4139 "metric is sharply reduced on large systems, because a scan of the tasklist "
4140 "can be avoided on each set of queries."
4144 #: build/C/man7/cpuset.7:550
4146 "Because this meter is a running average rather than an accumulating counter, "
4147 "a batch scheduler can detect memory pressure with a single read, instead of "
4148 "having to read and accumulate results for a period of time."
4152 #: build/C/man7/cpuset.7:556
4154 "Because this meter is per-cpuset rather than per-process, the batch "
4155 "scheduler can obtain the key information\\(emmemory pressure in a cpuset"
4156 "\\(emwith a single read, rather than having to query and accumulate results "
4157 "over all the (dynamically changing) set of processes in the cpuset."
4161 #: build/C/man7/cpuset.7:564
4163 "The I<memory_pressure> of a cpuset is calculated using a per-cpuset simple "
4164 "digital filter that is kept within the kernel. For each cpuset, this filter "
4165 "tracks the recent rate at which processes attached to that cpuset enter the "
4166 "kernel direct reclaim code."
4170 #: build/C/man7/cpuset.7:573
4172 "The kernel direct reclaim code is entered whenever a process has to satisfy "
4173 "a memory page request by first finding some other page to repurpose, due to "
4174 "lack of any readily available already free pages. Dirty filesystem pages "
4175 "are repurposed by first writing them to disk. Unmodified filesystem buffer "
4176 "pages are repurposed by simply dropping them, though if that page is needed "
4177 "again, it will have to be reread from disk."
4180 #. ================== Memory Spread ==================
4182 #: build/C/man7/cpuset.7:581
4184 "The I<cpuset.memory_pressure> file provides an integer number representing "
4185 "the recent (half-life of 10 seconds) rate of entries to the direct reclaim "
4186 "code caused by any process in the cpuset, in units of reclaims attempted per "
4187 "second, times 1000."
4191 #: build/C/man7/cpuset.7:581
4193 msgid "Memory spread"
4197 #: build/C/man7/cpuset.7:589
4199 "There are two Boolean flag files per cpuset that control where the kernel "
4200 "allocates pages for the filesystem buffers and related in-kernel data "
4201 "structures. They are called I<cpuset.memory_spread_page> and I<cpuset."
4202 "memory_spread_slab>."
4206 #: build/C/man7/cpuset.7:596
4208 "If the per-cpuset Boolean flag file I<cpuset.memory_spread_page> is set, "
4209 "then the kernel will spread the filesystem buffers (page cache) evenly over "
4210 "all the nodes that the faulting process is allowed to use, instead of "
4211 "preferring to put those pages on the node where the process is running."
4215 #: build/C/man7/cpuset.7:604
4217 "If the per-cpuset Boolean flag file I<cpuset.memory_spread_slab> is set, "
4218 "then the kernel will spread some filesystem-related slab caches, such as "
4219 "those for inodes and directory entries, evenly over all the nodes that the "
4220 "faulting process is allowed to use, instead of preferring to put those pages "
4221 "on the node where the process is running."
4225 #: build/C/man7/cpuset.7:609
4227 "The setting of these flags does not affect the data segment (see B<brk>(2)) "
4228 "or stack segment pages of a process."
4232 #: build/C/man7/cpuset.7:617
4234 "By default, both kinds of memory spreading are off and the kernel prefers to "
4235 "allocate memory pages on the node local to where the requesting process is "
4236 "running. If that node is not allowed by the process's NUMA memory policy or "
4237 "cpuset configuration or if there are insufficient free memory pages on that "
4238 "node, then the kernel looks for the nearest node that is allowed and has "
4239 "sufficient free memory."
4243 #: build/C/man7/cpuset.7:620
4245 "When new cpusets are created, they inherit the memory spread settings of "
4250 #: build/C/man7/cpuset.7:635
4252 "Setting memory spreading causes allocations for the affected page or slab "
4253 "caches to ignore the process's NUMA memory policy and be spread instead. "
4254 "However, the effect of these changes in memory placement caused by cpuset-"
4255 "specified memory spreading is hidden from the B<mbind>(2) or "
4256 "B<set_mempolicy>(2) calls. These two NUMA memory policy calls always "
4257 "appear to behave as if no cpuset-specified memory spreading is in effect, "
4258 "even if it is. If cpuset memory spreading is subsequently turned off, the "
4259 "NUMA memory policy most recently specified by these calls is automatically "
4264 #: build/C/man7/cpuset.7:644
4266 "Both I<cpuset.memory_spread_page> and I<cpuset.memory_spread_slab> are "
4267 "Boolean flag files. By default they contain \"0\", meaning that the feature "
4268 "is off for that cpuset. If a \"1\" is written to that file, that turns the "
4273 #: build/C/man7/cpuset.7:647
4275 "Cpuset-specified memory spreading behaves similarly to what is known (in "
4276 "other contexts) as round-robin or interleave memory placement."
4280 #: build/C/man7/cpuset.7:650
4282 "Cpuset-specified memory spreading can provide substantial performance "
4283 "improvements for jobs that:"
4287 #: build/C/man7/cpuset.7:650 build/C/man7/user_namespaces.7:384
4293 #: build/C/man7/cpuset.7:654
4295 "need to place thread-local data on memory nodes close to the CPUs which are "
4296 "running the threads that most frequently access that data; but also"
4300 #: build/C/man7/cpuset.7:654 build/C/man7/user_namespaces.7:389
4306 #: build/C/man7/cpuset.7:657
4308 "need to access large filesystem data sets that must to be spread across the "
4309 "several nodes in the job's cpuset in order to fit."
4312 #. ================== Memory Migration ==================
4314 #: build/C/man7/cpuset.7:664
4316 "Without this policy, the memory allocation across the nodes in the job's "
4317 "cpuset can become very uneven, especially for jobs that might have just a "
4318 "single thread initializing or reading in the data set."
4322 #: build/C/man7/cpuset.7:664
4324 msgid "Memory migration"
4328 #: build/C/man7/cpuset.7:673
4330 "Normally, under the default setting (disabled) of I<cpuset.memory_migrate>, "
4331 "once a page is allocated (given a physical page of main memory), then that "
4332 "page stays on whatever node it was allocated, so long as it remains "
4333 "allocated, even if the cpuset's memory-placement policy I<mems> subsequently "
4338 #: build/C/man7/cpuset.7:679
4340 "When memory migration is enabled in a cpuset, if the I<mems> setting of the "
4341 "cpuset is changed, then any memory page in use by any process in the cpuset "
4342 "that is on a memory node that is no longer allowed will be migrated to a "
4343 "memory node that is allowed."
4347 #: build/C/man7/cpuset.7:685
4349 "Furthermore, if a process is moved into a cpuset with I<memory_migrate> "
4350 "enabled, any memory pages it uses that were on memory nodes allowed in its "
4351 "previous cpuset, but which are not allowed in its new cpuset, will be "
4352 "migrated to a memory node allowed in the new cpuset."
4355 #. ================== Scheduler Load Balancing ==================
4357 #: build/C/man7/cpuset.7:693
4359 "The relative placement of a migrated page within the cpuset is preserved "
4360 "during these migration operations if possible. For example, if the page was "
4361 "on the second valid node of the prior cpuset, then the page will be placed "
4362 "on the second valid node of the new cpuset, if possible."
4366 #: build/C/man7/cpuset.7:693
4368 msgid "Scheduler load balancing"
4372 #: build/C/man7/cpuset.7:700
4374 "The kernel scheduler automatically load balances processes. If one CPU is "
4375 "underutilized, the kernel will look for processes on other more overloaded "
4376 "CPUs and move those processes to the underutilized CPU, within the "
4377 "constraints of such placement mechanisms as cpusets and "
4378 "B<sched_setaffinity>(2)."
4382 #: build/C/man7/cpuset.7:713
4384 "The algorithmic cost of load balancing and its impact on key shared kernel "
4385 "data structures such as the process list increases more than linearly with "
4386 "the number of CPUs being balanced. For example, it costs more to load "
4387 "balance across one large set of CPUs than it does to balance across two "
4388 "smaller sets of CPUs, each of half the size of the larger set. (The precise "
4389 "relationship between the number of CPUs being balanced and the cost of load "
4390 "balancing depends on implementation details of the kernel process scheduler, "
4391 "which is subject to change over time, as improved kernel scheduler "
4392 "algorithms are implemented.)"
4396 #: build/C/man7/cpuset.7:719
4398 "The per-cpuset flag I<sched_load_balance> provides a mechanism to suppress "
4399 "this automatic scheduler load balancing in cases where it is not needed and "
4400 "suppressing it would have worthwhile performance benefits."
4404 #: build/C/man7/cpuset.7:723
4406 "By default, load balancing is done across all CPUs, except those marked "
4407 "isolated using the kernel boot time \"isolcpus=\" argument. (See "
4408 "B<Scheduler Relax Domain Level>, below, to change this default.)"
4412 #: build/C/man7/cpuset.7:726
4414 "This default load balancing across all CPUs is not well suited to the "
4415 "following two situations:"
4419 #: build/C/man7/cpuset.7:730
4421 "On large systems, load balancing across many CPUs is expensive. If the "
4422 "system is managed using cpusets to place independent jobs on separate sets "
4423 "of CPUs, full load balancing is unnecessary."
4427 #: build/C/man7/cpuset.7:734
4429 "Systems supporting real-time on some CPUs need to minimize system overhead "
4430 "on those CPUs, including avoiding process load balancing if that is not "
4435 #: build/C/man7/cpuset.7:744
4437 "When the per-cpuset flag I<sched_load_balance> is enabled (the default "
4438 "setting), it requests load balancing across all the CPUs in that cpuset's "
4439 "allowed CPUs, ensuring that load balancing can move a process (not otherwise "
4440 "pinned, as by B<sched_setaffinity>(2)) from any CPU in that cpuset to any "
4445 #: build/C/man7/cpuset.7:753
4447 "When the per-cpuset flag I<sched_load_balance> is disabled, then the "
4448 "scheduler will avoid load balancing across the CPUs in that cpuset, "
4449 "I<except> in so far as is necessary because some overlapping cpuset has "
4450 "I<sched_load_balance> enabled."
4454 #: build/C/man7/cpuset.7:761
4456 "So, for example, if the top cpuset has the flag I<sched_load_balance> "
4457 "enabled, then the scheduler will load balance across all CPUs, and the "
4458 "setting of the I<sched_load_balance> flag in other cpusets has no effect, as "
4459 "we're already fully load balancing."
4463 #: build/C/man7/cpuset.7:766
4465 "Therefore in the above two situations, the flag I<sched_load_balance> should "
4466 "be disabled in the top cpuset, and only some of the smaller, child cpusets "
4467 "would have this flag enabled."
4471 #: build/C/man7/cpuset.7:774
4473 "When doing this, you don't usually want to leave any unpinned processes in "
4474 "the top cpuset that might use nontrivial amounts of CPU, as such processes "
4475 "may be artificially constrained to some subset of CPUs, depending on the "
4476 "particulars of this flag setting in descendant cpusets. Even if such a "
4477 "process could use spare CPU cycles in some other CPUs, the kernel scheduler "
4478 "might not consider the possibility of load balancing that process to the "
4482 #. ================== Scheduler Relax Domain Level ==================
4484 #: build/C/man7/cpuset.7:780
4486 "Of course, processes pinned to a particular CPU can be left in a cpuset that "
4487 "disables I<sched_load_balance> as those processes aren't going anywhere else "
4492 #: build/C/man7/cpuset.7:780
4494 msgid "Scheduler relax domain level"
4498 #: build/C/man7/cpuset.7:801
4500 "The kernel scheduler performs immediate load balancing whenever a CPU "
4501 "becomes free or another task becomes runnable. This load balancing works to "
4502 "ensure that as many CPUs as possible are usefully employed running tasks. "
4503 "The kernel also performs periodic load balancing off the software clock "
4504 "described in B<time>(7). The setting of I<sched_relax_domain_level> applies "
4505 "only to immediate load balancing. Regardless of the "
4506 "I<sched_relax_domain_level> setting, periodic load balancing is attempted "
4507 "over all CPUs (unless disabled by turning off I<sched_load_balance>.) In "
4508 "any case, of course, tasks will be scheduled to run only on CPUs allowed by "
4509 "their cpuset, as modified by B<sched_setaffinity>(2) system calls."
4513 #: build/C/man7/cpuset.7:809
4515 "On small systems, such as those with just a few CPUs, immediate load "
4516 "balancing is useful to improve system interactivity and to minimize wasteful "
4517 "idle CPU cycles. But on large systems, attempting immediate load balancing "
4518 "across a large number of CPUs can be more costly than it is worth, depending "
4519 "on the particular performance characteristics of the job mix and the "
4524 #: build/C/man7/cpuset.7:817
4526 "The exact meaning of the small integer values of I<sched_relax_domain_level> "
4527 "will depend on internal implementation details of the kernel scheduler code "
4528 "and on the non-uniform architecture of the hardware. Both of these will "
4529 "evolve over time and vary by system architecture and kernel version."
4533 #: build/C/man7/cpuset.7:822
4535 "As of this writing, when this capability was introduced in Linux 2.6.26, on "
4536 "certain popular architectures, the positive values of "
4537 "I<sched_relax_domain_level> have the following meanings."
4541 #: build/C/man7/cpuset.7:824
4547 #: build/C/man7/cpuset.7:827
4549 "Perform immediate load balancing across Hyper-Thread siblings on the same "
4554 #: build/C/man7/cpuset.7:827
4560 #: build/C/man7/cpuset.7:829
4562 "Perform immediate load balancing across other cores in the same package."
4566 #: build/C/man7/cpuset.7:829
4572 #: build/C/man7/cpuset.7:832
4574 "Perform immediate load balancing across other CPUs on the same node or blade."
4578 #: build/C/man7/cpuset.7:832
4584 #: build/C/man7/cpuset.7:835
4586 "Perform immediate load balancing across over several (implementation detail) "
4587 "nodes [On NUMA systems]."
4591 #: build/C/man7/cpuset.7:835
4597 #: build/C/man7/cpuset.7:838
4599 "Perform immediate load balancing across over all CPUs in system [On NUMA "
4604 #: build/C/man7/cpuset.7:847
4606 "The I<sched_relax_domain_level> value of zero (0) always means don't perform "
4607 "immediate load balancing, hence that load balancing is done only "
4608 "periodically, not immediately when a CPU becomes available or another task "
4613 #: build/C/man7/cpuset.7:855
4615 "The I<sched_relax_domain_level> value of minus one (-1) always means use "
4616 "the system default value. The system default value can vary by architecture "
4617 "and kernel version. This system default value can be changed by kernel boot-"
4618 "time \"relax_domain_level=\" argument."
4622 #: build/C/man7/cpuset.7:863
4624 "In the case of multiple overlapping cpusets which have conflicting "
4625 "I<sched_relax_domain_level> values, then the highest such value applies to "
4626 "all CPUs in any of the overlapping cpusets. In such cases, the value "
4627 "B<minus one (-1)> is the lowest value, overridden by any other value, and "
4628 "the value B<zero (0)> is the next lowest value."
4632 #: build/C/man7/cpuset.7:863
4637 #. ================== Mask Format ==================
4639 #: build/C/man7/cpuset.7:867
4641 "The following formats are used to represent sets of CPUs and memory nodes."
4645 #: build/C/man7/cpuset.7:867
4651 #: build/C/man7/cpuset.7:872
4653 "The B<Mask Format> is used to represent CPU and memory-node bit masks in the "
4654 "I</proc/E<lt>pidE<gt>/status> file."
4658 #: build/C/man7/cpuset.7:880
4660 "This format displays each 32-bit word in hexadecimal (using ASCII characters "
4661 "\"0\" - \"9\" and \"a\" - \"f\"); words are filled with leading zeros, if "
4662 "required. For masks longer than one word, a comma separator is used between "
4663 "words. Words are displayed in big-endian order, which has the most "
4664 "significant bit first. The hex digits within a word are also in big-endian "
4669 #: build/C/man7/cpuset.7:883
4671 "The number of 32-bit words displayed is the minimum number needed to display "
4672 "all bits of the bit mask, based on the size of the bit mask."
4676 #: build/C/man7/cpuset.7:885
4677 msgid "Examples of the B<Mask Format>:"
4681 #: build/C/man7/cpuset.7:893
4684 "00000001 # just bit 0 set\n"
4685 "40000000,00000000,00000000 # just bit 94 set\n"
4686 "00000001,00000000,00000000 # just bit 64 set\n"
4687 "000000ff,00000000 # bits 32-39 set\n"
4688 "00000000,000e3862 # 1,5,6,11-13,17-19 set\n"
4690 "00000001 # just bit 0 set\n"
4691 "40000000,00000000,00000000 # just bit 94 set\n"
4692 "00000001,00000000,00000000 # just bit 64 set\n"
4693 "000000ff,00000000 # bits 32-39 set\n"
4694 "00000000,000e3862 # 1,5,6,11-13,17-19 set\n"
4697 #: build/C/man7/cpuset.7:897
4698 msgid "A mask with bits 0, 1, 2, 4, 8, 16, 32, and 64 set displays as:"
4702 #: build/C/man7/cpuset.7:901
4704 msgid "00000001,00000001,00010117\n"
4705 msgstr "00000001,00000001,00010117\n"
4707 #. ================== List Format ==================
4709 #: build/C/man7/cpuset.7:908
4711 "The first \"1\" is for bit 64, the second for bit 32, the third for bit 16, "
4712 "the fourth for bit 8, the fifth for bit 4, and the \"7\" is for bits 2, 1, "
4717 #: build/C/man7/cpuset.7:908
4723 #: build/C/man7/cpuset.7:915
4725 "The B<List Format> for I<cpus> and I<mems> is a comma-separated list of CPU "
4726 "or memory-node numbers and ranges of numbers, in ASCII decimal."
4730 #: build/C/man7/cpuset.7:917
4731 msgid "Examples of the B<List Format>:"
4735 #: build/C/man7/cpuset.7:922
4738 "0-4,9 # bits 0, 1, 2, 3, 4, and 9 set\n"
4739 "0-2,7,12-14 # bits 0, 1, 2, 7, 12, 13, and 14 set\n"
4741 "0-4,9 # bits 0, 1, 2, 3, 4, and 9 set\n"
4742 "0-2,7,12-14 # bits 0, 1, 2, 7, 12, 13, and 14 set\n"
4744 #. ================== RULES ==================
4746 #: build/C/man7/cpuset.7:925
4752 #: build/C/man7/cpuset.7:927
4753 msgid "The following rules apply to each cpuset:"
4757 #: build/C/man7/cpuset.7:930
4759 "Its CPUs and memory nodes must be a (possibly equal) subset of its parent's."
4763 #: build/C/man7/cpuset.7:934
4764 msgid "It can be marked I<cpu_exclusive> only if its parent is."
4768 #: build/C/man7/cpuset.7:938
4769 msgid "It can be marked I<mem_exclusive> only if its parent is."
4773 #: build/C/man7/cpuset.7:942
4774 msgid "If it is I<cpu_exclusive>, its CPUs may not overlap any sibling."
4777 #. ================== PERMISSIONS ==================
4779 #: build/C/man7/cpuset.7:947
4781 "If it is I<memory_exclusive>, its memory nodes may not overlap any sibling."
4785 #: build/C/man7/cpuset.7:947
4791 #: build/C/man7/cpuset.7:952
4793 "The permissions of a cpuset are determined by the permissions of the "
4794 "directories and pseudo-files in the cpuset filesystem, normally mounted at "
4799 #: build/C/man7/cpuset.7:961
4801 "For instance, a process can put itself in some other cpuset (than its "
4802 "current one) if it can write the I<tasks> file for that cpuset. This "
4803 "requires execute permission on the encompassing directories and write "
4804 "permission on the I<tasks> file."
4808 #: build/C/man7/cpuset.7:968
4810 "An additional constraint is applied to requests to place some other process "
4811 "in a cpuset. One process may not attach another to a cpuset unless it would "
4812 "have permission to send that process a signal (see B<kill>(2))."
4816 #: build/C/man7/cpuset.7:979
4818 "A process may create a child cpuset if it can access and write the parent "
4819 "cpuset directory. It can modify the CPUs or memory nodes in a cpuset if it "
4820 "can access that cpuset's directory (execute permissions on the each of the "
4821 "parent directories) and write the corresponding I<cpus> or I<mems> file."
4825 #: build/C/man7/cpuset.7:1000
4827 "There is one minor difference between the manner in which these permissions "
4828 "are evaluated and the manner in which normal filesystem operation "
4829 "permissions are evaluated. The kernel interprets relative pathnames "
4830 "starting at a process's current working directory. Even if one is operating "
4831 "on a cpuset file, relative pathnames are interpreted relative to the "
4832 "process's current working directory, not relative to the process's current "
4833 "cpuset. The only ways that cpuset paths relative to a process's current "
4834 "cpuset can be used are if either the process's current working directory is "
4835 "its cpuset (it first did a B<cd> or B<chdir>(2) to its cpuset directory "
4836 "beneath I</dev/cpuset>, which is a bit unusual) or if some user code "
4837 "converts the relative cpuset path to a full filesystem path."
4840 #. ================== WARNINGS ==================
4842 #: build/C/man7/cpuset.7:1015
4844 "In theory, this means that user code should specify cpusets using absolute "
4845 "pathnames, which requires knowing the mount point of the cpuset filesystem "
4846 "(usually, but not necessarily, I</dev/cpuset>). In practice, all user level "
4847 "code that this author is aware of simply assumes that if the cpuset "
4848 "filesystem is mounted, then it is mounted at I</dev/cpuset>. Furthermore, "
4849 "it is common practice for carefully written user code to verify the presence "
4850 "of the pseudo-file I</dev/cpuset/tasks> in order to verify that the cpuset "
4851 "pseudo-filesystem is currently mounted."
4855 #: build/C/man7/cpuset.7:1015
4861 #: build/C/man7/cpuset.7:1016
4863 msgid "Enabling memory_pressure"
4867 #: build/C/man7/cpuset.7:1025
4869 "By default, the per-cpuset file I<cpuset.memory_pressure> always contains "
4870 "zero (0). Unless this feature is enabled by writing \"1\" to the pseudo-"
4871 "file I</dev/cpuset/cpuset.memory_pressure_enabled>, the kernel does not "
4872 "compute per-cpuset I<memory_pressure>."
4876 #: build/C/man7/cpuset.7:1025
4878 msgid "Using the echo command"
4881 #. Gack! csh(1)'s echo does this
4883 #: build/C/man7/cpuset.7:1036
4885 "When using the B<echo> command at the shell prompt to change the values of "
4886 "cpuset files, beware that the built-in B<echo> command in some shells does "
4887 "not display an error message if the B<write>(2) system call fails. For "
4888 "example, if the command:"
4892 #: build/C/man7/cpuset.7:1040
4894 msgid "echo 19 E<gt> cpuset.mems\n"
4895 msgstr "echo 19 E<gt> cpuset.mems\n"
4898 #: build/C/man7/cpuset.7:1053
4900 "failed because memory node 19 was not allowed (perhaps the current system "
4901 "does not have a memory node 19), then the B<echo> command might not display "
4902 "any error. It is better to use the B</bin/echo> external command to change "
4903 "cpuset file settings, as this command will display B<write>(2) errors, as "
4908 #: build/C/man7/cpuset.7:1058
4911 "/bin/echo 19 E<gt> cpuset.mems\n"
4912 "/bin/echo: write error: Invalid argument\n"
4914 "/bin/echo 19 E<gt> cpuset.mems\n"
4915 "/bin/echo: write error: Invalid argument\n"
4917 #. ================== EXCEPTIONS ==================
4919 #: build/C/man7/cpuset.7:1061
4925 #: build/C/man7/cpuset.7:1062
4927 msgid "Memory placement"
4931 #: build/C/man7/cpuset.7:1065
4933 "Not all allocations of system memory are constrained by cpusets, for the "
4934 "following reasons."
4938 #: build/C/man7/cpuset.7:1080
4940 "If hot-plug functionality is used to remove all the CPUs that are currently "
4941 "assigned to a cpuset, then the kernel will automatically update the "
4942 "I<cpus_allowed> of all processes attached to CPUs in that cpuset to allow "
4943 "all CPUs. When memory hot-plug functionality for removing memory nodes is "
4944 "available, a similar exception is expected to apply there as well. In "
4945 "general, the kernel prefers to violate cpuset placement, rather than "
4946 "starving a process that has had all its allowed CPUs or memory nodes taken "
4947 "offline. User code should reconfigure cpusets to refer only to online CPUs "
4948 "and memory nodes when using hot-plug to add or remove such resources."
4952 #: build/C/man7/cpuset.7:1088
4954 "A few kernel-critical, internal memory-allocation requests, marked "
4955 "GFP_ATOMIC, must be satisfied immediately. The kernel may drop some request "
4956 "or malfunction if one of these allocations fail. If such a request cannot "
4957 "be satisfied within the current process's cpuset, then we relax the cpuset, "
4958 "and look for memory anywhere we can find it. It's better to violate the "
4959 "cpuset than stress the kernel."
4963 #: build/C/man7/cpuset.7:1092
4965 "Allocations of memory requested by kernel drivers while processing an "
4966 "interrupt lack any relevant process context, and are not confined by cpusets."
4970 #: build/C/man7/cpuset.7:1092
4972 msgid "Renaming cpusets"
4975 #. ================== ERRORS ==================
4977 #: build/C/man7/cpuset.7:1100
4979 "You can use the B<rename>(2) system call to rename cpusets. Only simple "
4980 "renaming is supported; that is, changing the name of a cpuset directory is "
4981 "permitted, but moving a directory into a different directory is not "
4986 #: build/C/man7/cpuset.7:1104
4988 "The Linux kernel implementation of cpusets sets I<errno> to specify the "
4989 "reason for a failed system call affecting cpusets."
4993 #: build/C/man7/cpuset.7:1109
4995 "The possible I<errno> settings and their meaning when set on a failed cpuset "
4996 "call are as listed below."
5000 #: build/C/man7/cpuset.7:1109
5006 #: build/C/man7/cpuset.7:1116
5008 "Attempted a B<write>(2) on a special cpuset file with a length larger than "
5009 "some kernel-determined upper limit on the length of such writes."
5013 #: build/C/man7/cpuset.7:1123
5015 "Attempted to B<write>(2) the process ID (PID) of a process to a cpuset "
5016 "I<tasks> file when one lacks permission to move that process."
5020 #: build/C/man7/cpuset.7:1129
5022 "Attempted to add, using B<write>(2), a CPU or memory node to a cpuset, when "
5023 "that CPU or memory node was not already in its parent."
5027 #: build/C/man7/cpuset.7:1137
5029 "Attempted to set, using B<write>(2), I<cpuset.cpu_exclusive> or I<cpuset."
5030 "mem_exclusive> on a cpuset whose parent lacks the same setting."
5034 #: build/C/man7/cpuset.7:1144
5035 msgid "Attempted to B<write>(2) a I<cpuset.memory_pressure> file."
5039 #: build/C/man7/cpuset.7:1147
5040 msgid "Attempted to create a file in a cpuset directory."
5044 #: build/C/man7/cpuset.7:1147 build/C/man7/cpuset.7:1152
5045 #: build/C/man7/cpuset.7:1157
5051 #: build/C/man7/cpuset.7:1152
5053 "Attempted to remove, using B<rmdir>(2), a cpuset with attached processes."
5057 #: build/C/man7/cpuset.7:1157
5058 msgid "Attempted to remove, using B<rmdir>(2), a cpuset with child cpusets."
5062 #: build/C/man7/cpuset.7:1162
5064 "Attempted to remove a CPU or memory node from a cpuset that is also in a "
5065 "child of that cpuset."
5069 #: build/C/man7/cpuset.7:1162 build/C/man7/cpuset.7:1167
5075 #: build/C/man7/cpuset.7:1167
5076 msgid "Attempted to create, using B<mkdir>(2), a cpuset that already exists."
5080 #: build/C/man7/cpuset.7:1172
5081 msgid "Attempted to B<rename>(2) a cpuset to a name that already exists."
5085 #: build/C/man7/cpuset.7:1180
5087 "Attempted to B<read>(2) or B<write>(2) a cpuset file using a buffer that "
5088 "is outside the writing processes accessible address space."
5092 #: build/C/man7/cpuset.7:1189
5094 "Attempted to change a cpuset, using B<write>(2), in a way that would violate "
5095 "a I<cpu_exclusive> or I<mem_exclusive> attribute of that cpuset or any of "
5100 #: build/C/man7/cpuset.7:1198
5102 "Attempted to B<write>(2) an empty I<cpuset.cpus> or I<cpuset.mems> list to "
5103 "a cpuset which has attached processes or child cpusets."
5107 #: build/C/man7/cpuset.7:1208
5109 "Attempted to B<write>(2) a I<cpuset.cpus> or I<cpuset.mems> list which "
5110 "included a range with the second number smaller than the first number."
5114 #: build/C/man7/cpuset.7:1217
5116 "Attempted to B<write>(2) a I<cpuset.cpus> or I<cpuset.mems> list which "
5117 "included an invalid character in the string."
5121 #: build/C/man7/cpuset.7:1224
5123 "Attempted to B<write>(2) a list to a I<cpuset.cpus> file that did not "
5124 "include any online CPUs."
5128 #: build/C/man7/cpuset.7:1231
5130 "Attempted to B<write>(2) a list to a I<cpuset.mems> file that did not "
5131 "include any online memory nodes."
5135 #: build/C/man7/cpuset.7:1238
5137 "Attempted to B<write>(2) a list to a I<cpuset.mems> file that included a "
5138 "node that held no memory."
5142 #: build/C/man7/cpuset.7:1246
5144 "Attempted to B<write>(2) a string to a cpuset I<tasks> file that does not "
5145 "begin with an ASCII decimal integer."
5149 #: build/C/man7/cpuset.7:1251
5150 msgid "Attempted to B<rename>(2) a cpuset into a different directory."
5154 #: build/C/man7/cpuset.7:1258
5156 "Attempted to B<read>(2) a I</proc/E<lt>pidE<gt>/cpuset> file for a cpuset "
5157 "path that is longer than the kernel page size."
5161 #: build/C/man7/cpuset.7:1263
5163 "Attempted to create, using B<mkdir>(2), a cpuset whose base directory name "
5164 "is longer than 255 characters."
5168 #: build/C/man7/cpuset.7:1270
5170 "Attempted to create, using B<mkdir>(2), a cpuset whose full pathname, "
5171 "including the mount point (typically \"/dev/cpuset/\") prefix, is longer "
5172 "than 4095 characters."
5176 #: build/C/man7/cpuset.7:1270
5182 #: build/C/man7/cpuset.7:1275
5184 "The cpuset was removed by another process at the same time as a B<write>(2) "
5185 "was attempted on one of the pseudo-files in the cpuset directory."
5189 #: build/C/man7/cpuset.7:1280
5191 "Attempted to create, using B<mkdir>(2), a cpuset in a parent cpuset that "
5196 #: build/C/man7/cpuset.7:1287
5198 "Attempted to B<access>(2) or B<open>(2) a nonexistent file in a cpuset "
5203 #: build/C/man7/cpuset.7:1292
5205 "Insufficient memory is available within the kernel; can occur on a variety "
5206 "of system calls affecting cpusets, but only if the system is extremely short "
5211 #: build/C/man7/cpuset.7:1292 build/C/man7/cpuset.7:1304
5217 #: build/C/man7/cpuset.7:1304
5219 "Attempted to B<write>(2) the process ID (PID) of a process to a cpuset "
5220 "I<tasks> file when the cpuset had an empty I<cpuset.cpus> or empty I<cpuset."
5225 #: build/C/man7/cpuset.7:1314
5227 "Attempted to B<write>(2) an empty I<cpuset.cpus> or I<cpuset.mems> setting "
5228 "to a cpuset that has tasks attached."
5232 #: build/C/man7/cpuset.7:1319
5233 msgid "Attempted to B<rename>(2) a nonexistent cpuset."
5237 #: build/C/man7/cpuset.7:1322
5238 msgid "Attempted to remove a file from a cpuset directory."
5242 #: build/C/man7/cpuset.7:1322
5248 #: build/C/man7/cpuset.7:1330
5250 "Specified a I<cpuset.cpus> or I<cpuset.mems> list to the kernel which "
5251 "included a number too large for the kernel to set in its bit masks."
5254 #. ================== VERSIONS ==================
5256 #: build/C/man7/cpuset.7:1338
5258 "Attempted to B<write>(2) the process ID (PID) of a nonexistent process to a "
5259 "cpuset I<tasks> file."
5262 #. ================== NOTES ==================
5264 #: build/C/man7/cpuset.7:1341
5265 msgid "Cpusets appeared in version 2.6.12 of the Linux kernel."
5268 #. ================== BUGS ==================
5270 #: build/C/man7/cpuset.7:1352
5272 "Despite its name, the I<pid> parameter is actually a thread ID, and each "
5273 "thread in a threaded group can be attached to a different cpuset. The value "
5274 "returned from a call to B<gettid>(2) can be passed in the argument I<pid>."
5278 #: build/C/man7/cpuset.7:1352 build/C/man2/getpriority.2:225
5279 #: build/C/man2/getrlimit.2:577 build/C/man2/ioprio_set.2:337
5280 #: build/C/man2/setfsgid.2:106 build/C/man2/setfsuid.2:114
5285 #. ================== EXAMPLE ==================
5287 #: build/C/man7/cpuset.7:1365
5289 "I<cpuset.memory_pressure> cpuset files can be opened for writing, creation, "
5290 "or truncation, but then the B<write>(2) fails with I<errno> set to "
5291 "B<EACCES>, and the creation and truncation options on B<open>(2) have no "
5296 #: build/C/man7/cpuset.7:1365 build/C/man2/getrlimit.2:710
5297 #: build/C/man7/namespaces.7:361 build/C/man7/pid_namespaces.7:353
5298 #: build/C/man7/user_namespaces.7:677 build/C/man2/seccomp.2:476
5304 #: build/C/man7/cpuset.7:1368
5306 "The following examples demonstrate querying and setting cpuset options using "
5311 #: build/C/man7/cpuset.7:1368
5313 msgid "Creating and attaching to a cpuset."
5317 #: build/C/man7/cpuset.7:1371
5319 "To create a new cpuset and attach the current command shell to it, the steps "
5324 #: build/C/man7/cpuset.7:1373 build/C/man7/cpuset.7:1412
5330 #: build/C/man7/cpuset.7:1375
5331 msgid "mkdir /dev/cpuset (if not already done)"
5335 #: build/C/man7/cpuset.7:1375 build/C/man7/cpuset.7:1418
5341 #: build/C/man7/cpuset.7:1377
5342 msgid "mount -t cpuset none /dev/cpuset (if not already done)"
5346 #: build/C/man7/cpuset.7:1377 build/C/man7/cpuset.7:1421
5352 #: build/C/man7/cpuset.7:1380
5353 msgid "Create the new cpuset using B<mkdir>(1)."
5357 #: build/C/man7/cpuset.7:1380 build/C/man7/cpuset.7:1424
5363 #: build/C/man7/cpuset.7:1382
5364 msgid "Assign CPUs and memory nodes to the new cpuset."
5368 #: build/C/man7/cpuset.7:1382 build/C/man7/cpuset.7:1429
5374 #: build/C/man7/cpuset.7:1384
5375 msgid "Attach the shell to the new cpuset."
5379 #: build/C/man7/cpuset.7:1389
5381 "For example, the following sequence of commands will set up a cpuset named "
5382 "\"Charlie\", containing just CPUs 2 and 3, and memory node 1, and then "
5383 "attach the current shell to that cpuset."
5387 #: build/C/man7/cpuset.7:1403
5390 "$B< mkdir /dev/cpuset>\n"
5391 "$B< mount -t cpuset cpuset /dev/cpuset>\n"
5392 "$B< cd /dev/cpuset>\n"
5393 "$B< mkdir Charlie>\n"
5395 "$B< /bin/echo 2-3 E<gt> cpuset.cpus>\n"
5396 "$B< /bin/echo 1 E<gt> cpuset.mems>\n"
5397 "$B< /bin/echo $$ E<gt> tasks>\n"
5398 "# The current shell is now running in cpuset Charlie\n"
5399 "# The next line should display '/Charlie'\n"
5400 "$B< cat /proc/self/cpuset>\n"
5402 "$B< mkdir /dev/cpuset>\n"
5403 "$B< mount -t cpuset cpuset /dev/cpuset>\n"
5404 "$B< cd /dev/cpuset>\n"
5405 "$B< mkdir Charlie>\n"
5407 "$B< /bin/echo 2-3 E<gt> cpuset.cpus>\n"
5408 "$B< /bin/echo 1 E<gt> cpuset.mems>\n"
5409 "$B< /bin/echo $$ E<gt> tasks>\n"
5410 "# The current shell is now running in cpuset Charlie\n"
5411 "# The next line should display '/Charlie'\n"
5412 "$B< cat /proc/self/cpuset>\n"
5415 #: build/C/man7/cpuset.7:1405
5417 msgid "Migrating a job to different memory nodes."
5421 #: build/C/man7/cpuset.7:1410
5423 "To migrate a job (the set of processes attached to a cpuset) to different "
5424 "CPUs and memory nodes in the system, including moving the memory pages "
5425 "currently allocated to that job, perform the following steps."
5429 #: build/C/man7/cpuset.7:1418
5431 "Let's say we want to move the job in cpuset I<alpha> (CPUs 4-7 and memory "
5432 "nodes 2-3) to a new cpuset I<beta> (CPUs 16-19 and memory nodes 8-9)."
5436 #: build/C/man7/cpuset.7:1421
5437 msgid "First create the new cpuset I<beta>."
5441 #: build/C/man7/cpuset.7:1424
5442 msgid "Then allow CPUs 16-19 and memory nodes 8-9 in I<beta>."
5446 #: build/C/man7/cpuset.7:1429
5447 msgid "Then enable I<memory_migration> in I<beta>."
5451 #: build/C/man7/cpuset.7:1434
5452 msgid "Then move each process from I<alpha> to I<beta>."
5456 #: build/C/man7/cpuset.7:1437
5457 msgid "The following sequence of commands accomplishes this."
5461 #: build/C/man7/cpuset.7:1447
5464 "$B< cd /dev/cpuset>\n"
5467 "$B< /bin/echo 16-19 E<gt> cpuset.cpus>\n"
5468 "$B< /bin/echo 8-9 E<gt> cpuset.mems>\n"
5469 "$B< /bin/echo 1 E<gt> cpuset.memory_migrate>\n"
5470 "$B< while read i; do /bin/echo $i; done E<lt> ../alpha/tasks E<gt> tasks>\n"
5472 "$B< cd /dev/cpuset>\n"
5475 "$B< /bin/echo 16-19 E<gt> cpuset.cpus>\n"
5476 "$B< /bin/echo 8-9 E<gt> cpuset.mems>\n"
5477 "$B< /bin/echo 1 E<gt> cpuset.memory_migrate>\n"
5478 "$B< while read i; do /bin/echo $i; done E<lt> ../alpha/tasks E<gt> tasks>\n"
5481 #: build/C/man7/cpuset.7:1456
5483 "The above should move any processes in I<alpha> to I<beta>, and any memory "
5484 "held by these processes on memory nodes 2-3 to memory nodes 8-9, "
5489 #: build/C/man7/cpuset.7:1458
5490 msgid "Notice that the last step of the above sequence did not do:"
5494 #: build/C/man7/cpuset.7:1462
5496 msgid "$B< cp ../alpha/tasks tasks>\n"
5497 msgstr "$B< cp ../alpha/tasks tasks>\n"
5500 #: build/C/man7/cpuset.7:1473
5502 "The I<while> loop, rather than the seemingly easier use of the B<cp>(1) "
5503 "command, was necessary because only one process PID at a time may be written "
5504 "to the I<tasks> file."
5508 #: build/C/man7/cpuset.7:1481
5510 "The same effect (writing one PID at a time) as the I<while> loop can be "
5511 "accomplished more efficiently, in fewer keystrokes and in syntax that works "
5512 "on any shell, but alas more obscurely, by using the B<-u> (unbuffered) "
5513 "option of B<sed>(1):"
5517 #: build/C/man7/cpuset.7:1485
5519 msgid "$B< sed -un p E<lt> ../alpha/tasks E<gt> tasks>\n"
5520 msgstr "$B< sed -un p E<lt> ../alpha/tasks E<gt> tasks>\n"
5523 #: build/C/man7/cpuset.7:1503
5525 "B<taskset>(1), B<get_mempolicy>(2), B<getcpu>(2), B<mbind>(2), "
5526 "B<sched_getaffinity>(2), B<sched_setaffinity>(2), B<sched_setscheduler>(2), "
5527 "B<set_mempolicy>(2), B<CPU_SET>(3), B<proc>(5), B<numa>(7), B<sched>(7), "
5528 "B<migratepages>(8), B<numactl>(8)"
5530 "B<taskset>(1), B<get_mempolicy>(2), B<getcpu>(2), B<mbind>(2), "
5531 "B<sched_getaffinity>(2), B<sched_setaffinity>(2), B<sched_setscheduler>(2), "
5532 "B<set_mempolicy>(2), B<CPU_SET>(3), B<proc>(5), B<numa>(7), B<sched>(7), "
5533 "B<migratepages>(8), B<numactl>(8)"
5536 #: build/C/man7/cpuset.7:1506
5537 msgid "I<Documentation/cpusets.txt> in the Linux kernel source tree"
5538 msgstr "Linux カーネルソース内の I<Documentation/cpusets.txt>"
5541 #: build/C/man7/credentials.7:27
5544 msgstr "CREDENTIALS"
5547 #: build/C/man7/credentials.7:27 build/C/man2/setsid.2:31
5553 #: build/C/man7/credentials.7:30
5554 msgid "credentials - process identifiers"
5555 msgstr "credentials - 認証に用いられるプロセスの識別子"
5558 #: build/C/man7/credentials.7:31
5560 msgid "Process ID (PID)"
5561 msgstr "プロセスID (PID)"
5564 #: build/C/man7/credentials.7:41
5566 "Each process has a unique nonnegative integer identifier that is assigned "
5567 "when the process is created using B<fork>(2). A process can obtain its PID "
5568 "using B<getpid>(2). A PID is represented using the type I<pid_t> (defined "
5569 "in I<E<lt>sys/types.hE<gt>>)."
5571 "各プロセスは、負でない整数の一意な識別子を持つ。 この識別子は B<fork>(2) を"
5572 "使ってプロセスが生成される際に割り当てられる。 プロセスは B<getpid>(2) を"
5573 "使って自分の PID を取得できる。 PID は I<pid_t> 型で表現される (I<pid_t> は "
5574 "I<E<lt>sys/types.hE<gt>> で定義されている)。"
5576 #. .BR sched_rr_get_interval (2),
5577 #. .BR sched_getaffinity (2),
5578 #. .BR sched_setaffinity (2),
5579 #. .BR sched_getparam (2),
5580 #. .BR sched_setparam (2),
5581 #. .BR sched_setscheduler (2),
5582 #. .BR sched_getscheduler (2),
5587 #: build/C/man7/credentials.7:62
5589 "PIDs are used in a range of system calls to identify the process affected by "
5590 "the call, for example: B<kill>(2), B<ptrace>(2), B<setpriority>(2) "
5591 "B<setpgid>(2), B<setsid>(2), B<sigqueue>(3), and B<waitpid>(2)."
5593 "PID は各種のシステムコールでそのシステムコールが作用するプロセスを 特定するた"
5594 "めに使用される。以下に例を挙げる: B<kill>(2), B<ptrace>(2), "
5595 "B<setpriority>(2), B<setpgid>(2), B<setsid>(2), B<sigqueue>(3), "
5599 #: build/C/man7/credentials.7:65
5600 msgid "A process's PID is preserved across an B<execve>(2)."
5601 msgstr "プロセスの PID は B<execve>(2) の前後で不変である。"
5604 #: build/C/man7/credentials.7:65
5606 msgid "Parent process ID (PPID)"
5607 msgstr "親プロセス ID (PPID)"
5610 #: build/C/man7/credentials.7:73
5612 "A process's parent process ID identifies the process that created this "
5613 "process using B<fork>(2). A process can obtain its PPID using "
5614 "B<getppid>(2). A PPID is represented using the type I<pid_t>."
5616 "プロセスの親プロセスの ID は、 B<fork>(2) を使ってそのプロセスを生成したプロ"
5617 "セスを示す。 プロセスは B<getppid>(2) を使って自分の PPID を取得できる。 "
5618 "PPID は I<pid_t> 型で表現される。"
5621 #: build/C/man7/credentials.7:76
5622 msgid "A process's PPID is preserved across an B<execve>(2)."
5623 msgstr "プロセスの PPID は B<execve>(2) の前後で不変である。"
5626 #: build/C/man7/credentials.7:76
5628 msgid "Process group ID and session ID"
5629 msgstr "プロセスグループ ID とセッション ID"
5632 #: build/C/man7/credentials.7:84
5634 "Each process has a session ID and a process group ID, both represented using "
5635 "the type I<pid_t>. A process can obtain its session ID using B<getsid>(2), "
5636 "and its process group ID using B<getpgrp>(2)."
5638 "各プロセスはセッション ID とプロセスグループ ID を持つ。 これらの ID はどちら"
5639 "も I<pid_t> 型で表現される。 プロセスは、それぞれ B<getsid>(2), "
5640 "B<getpgrp>(2) を使って自分のセッション ID、プロセスグループ ID を取得でき"
5644 #: build/C/man7/credentials.7:90
5646 "A child created by B<fork>(2) inherits its parent's session ID and process "
5647 "group ID. A process's session ID and process group ID are preserved across "
5650 "B<fork>(2) で生成された子プロセスは親プロセスのセッション ID とプロセスグ"
5651 "ループ ID を継承する。プロセスのセッション ID とプロセスグループ ID は "
5652 "B<execve>(2) の前後で不変である。"
5655 #: build/C/man7/credentials.7:103
5657 "Sessions and process groups are abstractions devised to support shell job "
5658 "control. A process group (sometimes called a \"job\") is a collection of "
5659 "processes that share the same process group ID; the shell creates a new "
5660 "process group for the process(es) used to execute single command or pipeline "
5661 "(e.g., the two processes created to execute the command \"ls\\ |\\ wc\" are "
5662 "placed in the same process group). A process's group membership can be set "
5663 "using B<setpgid>(2). The process whose process ID is the same as its "
5664 "process group ID is the I<process group leader> for that group."
5666 "セッションとプロセスグループの概念は、シェルのジョブ制御を行うために 考案され"
5667 "たものである。 プロセスグループ (時には「ジョブ」と呼ばれることもある) は、 "
5668 "同じプロセスグループ ID を共有するプロセスの集まりである。 シェルは、一つのコ"
5669 "マンドもしくはパイプラインの実行に使われるプロセス群に 対して一つのプロセスグ"
5670 "ループを生成する (例えば、コマンド \"ls\\ |\\ wc\" を実行するために生成される"
5671 "二つのプロセスは 同じプロセスグループに置かれる)。 所属するプロセスグループ"
5672 "は B<setpgid>(2) を使って設定できる。 自身のプロセス ID がプロセスグループ "
5673 "ID と同じプロセスは、 そのグループの「プロセスグループリーダー」である。"
5676 #: build/C/man7/credentials.7:115
5678 "A session is a collection of processes that share the same session ID. All "
5679 "of the members of a process group also have the same session ID (i.e., all "
5680 "of the members of a process group always belong to the same session, so that "
5681 "sessions and process groups form a strict two-level hierarchy of "
5682 "processes.) A new session is created when a process calls B<setsid>(2), "
5683 "which creates a new session whose session ID is the same as the PID of the "
5684 "process that called B<setsid>(2). The creator of the session is called the "
5685 "I<session leader>."
5687 "セッションは、同じセッション ID を共有するプロセスの集まりである。 ある一つの"
5688 "プロセスグループの全メンバーは同じセッション ID を持つ (つまり、一つのプロセ"
5689 "スグループのメンバーは全て同じセッションに所属し、 これにより、セッションとプ"
5690 "ロセスグループで二階層のプロセス階層が形成できる)。 新たなセッションの生成は"
5691 "プロセスが B<setsid>(2) を呼び出すことで行う。 B<setsid>(2) は、 "
5692 "B<setsid>(2) を呼び出したプロセスの PID と同じ値のセッション ID を持つ 新た"
5693 "なセッションを生成する。 セッションの生成者は「セッションリーダー」と呼ばれ"
5697 #: build/C/man7/credentials.7:124
5699 "All of the processes in a session share a I<controlling terminal>. The "
5700 "controlling terminal is established when the session leader first opens a "
5701 "terminal (unless the B<O_NOCTTY> flag is specified when calling "
5702 "B<open>(2)). A terminal may be the controlling terminal of at most one "
5705 "あるセッションの全プロセスは一つの I<制御端末> を共有する。 セッションリー"
5706 "ダーが最初に端末をオープンした際に制御端末は設定される (B<open>(2) の呼び出し"
5707 "で B<O_NOCTTY> フラグが指定された場合を除く)。 一つの端末は、最大でも一つの"
5708 "セッションの制御端末にしかなれない。"
5711 #: build/C/man7/credentials.7:146
5713 "At most one of the jobs in a session may be the I<foreground job>; other "
5714 "jobs in the session are I<background jobs>. Only the foreground job may "
5715 "read from the terminal; when a process in the background attempts to read "
5716 "from the terminal, its process group is sent a B<SIGTTIN> signal, which "
5717 "suspends the job. If the B<TOSTOP> flag has been set for the terminal (see "
5718 "B<termios>(3)), then only the foreground job may write to the terminal; "
5719 "writes from background job cause a B<SIGTTOU> signal to be generated, which "
5720 "suspends the job. When terminal keys that generate a signal (such as the "
5721 "I<interrupt> key, normally control-C) are pressed, the signal is sent to "
5722 "the processes in the foreground job."
5724 "一つのセッションのジョブの中で、I<フォアグラウンドジョブ>になれるのは最大でも"
5725 "一つで、そのセッションの他のジョブはI<バックグラウンドジョブ>である。 フォア"
5726 "グラウンドジョブだけが端末からの読み込みを行える。 バックグラウンドのプロセス"
5727 "が端末から読み込みを行おうとした場合、 フォアグラウンドジョブを停止させるシグ"
5728 "ナルである B<SIGTTIN> が所属するプロセスグループに対して送信される。 端末に "
5729 "B<TOSTOP> フラグがセットされていた場合 (B<termios>(3) 参照)、 フォアグラウン"
5730 "ドジョブだけが端末への書き込みを行える。 バックグラウンドのプロセスが端末への"
5731 "書き込みを行おうとした場合、 フォアグラウンドジョブを停止させるシグナルであ"
5732 "る B<SIGTTOU> が生成される。 シグナルを生成する端末キー (例えば I<中断>キー、"
5733 "通常は control-C) が押された場合、 そのシグナルはフォアグラウンドジョブのプロ"
5737 #: build/C/man7/credentials.7:167
5739 "Various system calls and library functions may operate on all members of a "
5740 "process group, including B<kill>(2), B<killpg>(2), B<getpriority>(2), "
5741 "B<setpriority>(2), B<ioprio_get>(2), B<ioprio_set>(2), B<waitid>(2), and "
5742 "B<waitpid>(2). See also the discussion of the B<F_GETOWN>, B<F_GETOWN_EX>, "
5743 "B<F_SETOWN>, and B<F_SETOWN_EX> operations in B<fcntl>(2)."
5745 "様々なシステムコールやライブラリ関数で、プロセスグループの全メンバーに対して"
5746 "操作を行うことができる。 例えば、 B<kill>(2), B<killpg>(2), "
5747 "B<getpriority>(2), B<setpriority>(2), B<ioprio_get>(2), B<ioprio_set>(2), "
5748 "B<waitid>(2), B<waitpid>(2) など。 B<fcntl>(2) の操作 B<F_GETOWN>, "
5749 "B<F_GETOWN_EX>, B<F_SETOWN>, B<F_SETOWN_EX> の議論も参照。"
5752 #: build/C/man7/credentials.7:167
5754 msgid "User and group identifiers"
5755 msgstr "ユーザー ID とグループ ID"
5758 #: build/C/man7/credentials.7:175
5760 "Each process has various associated user and groups IDs. These IDs are "
5761 "integers, respectively represented using the types I<uid_t> and I<gid_t> "
5762 "(defined in I<E<lt>sys/types.hE<gt>>)."
5764 "各プロセスは、数種類のユーザー ID とグループ ID を持つ。 ユーザー ID、グルー"
5765 "プ ID は整数で、それぞれ I<uid_t>, I<gid_t> 型で表現される (これらは "
5766 "I<E<lt>sys/types.hE<gt>> で定義されている)。"
5769 #: build/C/man7/credentials.7:177
5770 msgid "On Linux, each process has the following user and group identifiers:"
5772 "Linux では、各プロセスは以下のような種類のユーザー ID とグループ ID を持つ。"
5775 #: build/C/man7/credentials.7:183
5777 "Real user ID and real group ID. These IDs determine who owns the process. "
5778 "A process can obtain its real user (group) ID using B<getuid>(2) "
5781 "実ユーザー ID と実グループ ID。 これらの ID によりプロセスの所有者が決定され"
5782 "る。 プロセスが自分の実ユーザー ID、実グループ ID を取得するには、それぞれ "
5783 "B<getuid>(2), B<getgid>(2) を使用する。"
5786 #: build/C/man7/credentials.7:195
5788 "Effective user ID and effective group ID. These IDs are used by the kernel "
5789 "to determine the permissions that the process will have when accessing "
5790 "shared resources such as message queues, shared memory, and semaphores. On "
5791 "most UNIX systems, these IDs also determine the permissions when accessing "
5792 "files. However, Linux uses the filesystem IDs described below for this "
5793 "task. A process can obtain its effective user (group) ID using "
5794 "B<geteuid>(2) (B<getegid>(2))."
5796 "実効ユーザー ID と実効グループ ID。 これらの ID は、メッセージキュー、共有メ"
5797 "モリー、セマフォなどの 共有リソースにアクセスしようとした際にそのプロセスがア"
5798 "クセス許可を 持っているかをカーネルが判定するのに使用される。 ほとんどの "
5799 "UNIX システムでは、これらの ID はファイルへのアクセス時の アクセス許可の判定"
5800 "にも使用される。 しかしながら、Linux ではファイルへのアクセス許可の判定には "
5801 "後述のファイルシステム ID が使用される。 プロセスが自分の実効ユーザー ID、実"
5802 "効グループ ID を取得するには、それぞれ B<geteuid>(2), B<getegid>(2) を使用す"
5806 #: build/C/man7/credentials.7:217
5808 "Saved set-user-ID and saved set-group-ID. These IDs are used in set-user-ID "
5809 "and set-group-ID programs to save a copy of the corresponding effective IDs "
5810 "that were set when the program was executed (see B<execve>(2)). A set-user-"
5811 "ID program can assume and drop privileges by switching its effective user ID "
5812 "back and forth between the values in its real user ID and saved set-user-"
5813 "ID. This switching is done via calls to B<seteuid>(2), B<setreuid>(2), or "
5814 "B<setresuid>(2). A set-group-ID program performs the analogous tasks using "
5815 "B<setegid>(2), B<setregid>(2), or B<setresgid>(2). A process can obtain its "
5816 "saved set-user-ID (set-group-ID) using B<getresuid>(2) (B<getresgid>(2))."
5818 "保存 (saved) set-user-ID と保存 set-group-ID。 これらの ID は、set-user-ID "
5819 "や set-group-ID されたプログラムにおいて、 プログラムの実行時に設定された実"
5820 "効 ID のコピーを保存するために 使用される (B<execve>(2) 参照)。 set-user-ID "
5821 "プログラムは、実効ユーザー ID を実ユーザーID と保存 set-user-ID の間で行った"
5822 "り来たり切り替えることで、特権を得たり落としたりできる。 この切り替えは "
5823 "B<seteuid>(2), B<setreuid>(2), B<setresuid>(2) を呼び出すことで実行できる。 "
5824 "set-group-ID プログラムは、 B<setegid>(2), B<setregid>(2), B<setresgid>(2) "
5825 "を使って同様のことができる。 プロセスが自分の保存 set-user-ID、保存 set-"
5826 "group-ID を取得するには、 B<getresuid(2),> B<getresgids>(2) をそれぞれ使用す"
5830 #: build/C/man7/credentials.7:234
5832 "Filesystem user ID and filesystem group ID (Linux-specific). These IDs, in "
5833 "conjunction with the supplementary group IDs described below, are used to "
5834 "determine permissions for accessing files; see B<path_resolution>(7) for "
5835 "details. Whenever a process's effective user (group) ID is changed, the "
5836 "kernel also automatically changes the filesystem user (group) ID to the same "
5837 "value. Consequently, the filesystem IDs normally have the same values as "
5838 "the corresponding effective ID, and the semantics for file-permission checks "
5839 "are thus the same on Linux as on other UNIX systems. The filesystem IDs can "
5840 "be made to differ from the effective IDs by calling B<setfsuid>(2) and "
5843 "ファイルシステムユーザー ID とファイルシステムグループ ID (Linux 固有)。 これ"
5844 "らの ID は、後述の補助グループ ID と組み合わせて使用され、 ファイルへのアクセ"
5845 "ス権の決定に利用される。詳細は B<path_resolution>(7) を参照。 プロセスの実"
5846 "効 ID (ユーザー ID や グループ ID) が変更されるたびに、 カーネルは自動的に対"
5847 "応するファイルシステム ID を同じ値に変更する。 その結果、ファイルシステム ID "
5848 "は通常は対応する実効 ID と同じ値となり、 ファイルのアクセス権のチェック方法"
5849 "は Linux と他の UNIX システムで同じである。 ファイルシステム ID は実効 ID と"
5850 "は異なる値にすることができ、 変更は B<setfsuid>(2) と B<setfsgid>(2) を呼び"
5853 #. Since kernel 2.6.4, the limit is visible via the read-only file
5854 #. /proc/sys/kernel/ngroups_max.
5855 #. As at 2.6.22-rc2, this file is still read-only.
5857 #: build/C/man7/credentials.7:253
5859 "Supplementary group IDs. This is a set of additional group IDs that are "
5860 "used for permission checks when accessing files and other shared resources. "
5861 "On Linux kernels before 2.6.4, a process can be a member of up to 32 "
5862 "supplementary groups; since kernel 2.6.4, a process can be a member of up to "
5863 "65536 supplementary groups. The call I<sysconf(_SC_NGROUPS_MAX)> can be "
5864 "used to determine the number of supplementary groups of which a process may "
5865 "be a member. A process can obtain its set of supplementary group IDs using "
5866 "B<getgroups>(2), and can modify the set using B<setgroups>(2)."
5868 "補助グループ ID。 この ID は、ファイルや他の共有リソースへのアクセス時にアク"
5869 "セス許可の チェックに使用される、追加のグループ ID の集合である。 カーネル "
5870 "2.6.4 より前の Linux では、一つのプロセスあたりの 補助グループのメンバー数は"
5871 "最大で 32 である。 カーネル 2.6.4 以降では、一つのプロセスあたりの 補助グルー"
5872 "プのメンバー数は最大で 65536 である。 I<sysconf(_SC_NGROUPS_MAX)> を呼び出す"
5873 "ことで、あるプロセスがメンバーとなることができる可能性のある 補助グループ数を"
5874 "知ることができる。 プロセスは、自分の補助グループ ID の集合を "
5875 "B<getgroups>(2) で取得でき、 B<setgroups>(2) で集合を変更できる。"
5878 #: build/C/man7/credentials.7:263
5880 "A child process created by B<fork>(2) inherits copies of its parent's user "
5881 "and groups IDs. During an B<execve>(2), a process's real user and group ID "
5882 "and supplementary group IDs are preserved; the effective and saved set IDs "
5883 "may be changed, as described in B<execve>(2)."
5885 "B<fork>(2) で生成された子プロセスは親プロセスのユーザー ID とグループ ID を"
5886 "継承する。 B<execve>(2) の間、プロセスの実ユーザー/グループ ID と補助グルー"
5887 "プ ID 集合は不変である。 実効 ID と保存セット ID は変更される可能性がある "
5888 "(B<execve>(2) で説明されている)。"
5891 #: build/C/man7/credentials.7:266
5893 "Aside from the purposes noted above, a process's user IDs are also employed "
5894 "in a number of other contexts:"
5896 "上記の目的以外にも、プロセスのユーザー ID は他の様々な場面で利用される。"
5899 #: build/C/man7/credentials.7:269
5900 msgid "when determining the permissions for sending signals (see B<kill>(2));"
5901 msgstr "シグナルを送る許可の判定時 (B<kill>(2) 参照)"
5904 #: build/C/man7/credentials.7:280
5906 "when determining the permissions for setting process-scheduling parameters "
5907 "(nice value, real time scheduling policy and priority, CPU affinity, I/O "
5908 "priority) using B<setpriority>(2), B<sched_setaffinity>(2), "
5909 "B<sched_setscheduler>(2), B<sched_setparam>(2), B<sched_setattr>(2), and "
5912 "プロセスのスケジューリング関連のパラメーター (nice 値、 リアルタイムスケ"
5913 "ジューリングポリシーや優先度、CPU affinity、 入出力優先度) の設定許可の判定"
5914 "時。 スケジューリング関連のパラメーター設定には B<setpriority>(2), "
5915 "B<sched_setaffinity>(2), B<sched_setscheduler>(2), B<sched_setparam>(2), "
5916 "B<sched_setattr>(2), B<ioprio_set>(2) が使用される。"
5919 #: build/C/man7/credentials.7:283
5920 msgid "when checking resource limits (see B<getrlimit>(2));"
5921 msgstr "リソース上限のチェック時 (B<getrlimit>(2) 参照)"
5924 #: build/C/man7/credentials.7:287
5926 "when checking the limit on the number of inotify instances that the process "
5927 "may create (see B<inotify>(7))."
5929 "プロセスが生成できる inotify インスタンス数の上限のチェック時 (B<inotify>(7) "
5933 #: build/C/man7/credentials.7:293
5935 "Process IDs, parent process IDs, process group IDs, and session IDs are "
5936 "specified in POSIX.1-2001. The real, effective, and saved set user and "
5937 "groups IDs, and the supplementary group IDs, are specified in POSIX.1-2001. "
5938 "The filesystem user and group IDs are a Linux extension."
5940 "プロセス ID、親プロセス ID、プロセスグループ ID、セッション ID は "
5941 "POSIX.1-2001 で規定されている。 実 ID、実効 ID、保存セット ID のユーザー "
5942 "ID / グループ ID および 補助グループ ID は POSIX.1-2001 で規定されている。 "
5943 "ファイルシステムユーザー ID / グループ ID は Linux による拡張である。"
5946 #: build/C/man7/credentials.7:304
5948 "The POSIX threads specification requires that credentials are shared by all "
5949 "of the threads in a process. However, at the kernel level, Linux maintains "
5950 "separate user and group credentials for each thread. The NPTL threading "
5951 "implementation does some work to ensure that any change to user or group "
5952 "credentials (e.g., calls to B<setuid>(2), B<setresuid>(2)) is carried "
5953 "through to all of the POSIX threads in a process."
5955 "POSIX のスレッド仕様では、これらの識別子がプロセス内の全スレッドで 共有される"
5956 "ことを求めている。 しかしながら、カーネルのレベルでは、Linux はスレッド毎に"
5957 "別々の ユーザーとグループに関する識別子を管理している。 NPTL スレッド実装が、"
5958 "(例えば B<setuid>(2), B<setresuid>(2) などの呼び出しによる) ユーザーやグルー"
5959 "プに関する識別子に対する変更が プロセス内の全ての POSIX スレッドに対して反映"
5960 "されることを保証する ための処理を行っている。"
5963 #: build/C/man7/credentials.7:340
5965 "B<bash>(1), B<csh>(1), B<ps>(1), B<access>(2), B<execve>(2), "
5966 "B<faccessat>(2), B<fork>(2), B<getgroups>(2), B<getpgrp>(2), B<getpid>(2), "
5967 "B<getppid>(2), B<getsid>(2), B<kill>(2), B<killpg>(2), B<setegid>(2), "
5968 "B<seteuid>(2), B<setfsgid>(2), B<setfsuid>(2), B<setgid>(2), "
5969 "B<setgroups>(2), B<setresgid>(2), B<setresuid>(2), B<setuid>(2), "
5970 "B<waitpid>(2), B<euidaccess>(3), B<initgroups>(3), B<tcgetpgrp>(3), "
5971 "B<tcsetpgrp>(3), B<capabilities>(7), B<namespaces>(7), "
5972 "B<path_resolution>(7), B<pid_namespaces>(7), B<signal>(7), "
5973 "B<user_namespaces>(7), B<unix>(7)"
5975 "B<bash>(1), B<csh>(1), B<ps>(1), B<access>(2), B<execve>(2), "
5976 "B<faccessat>(2), B<fork>(2), B<getgroups>(2), B<getpgrp>(2), B<getpid>(2), "
5977 "B<getppid>(2), B<getsid>(2), B<kill>(2), B<killpg>(2), B<setegid>(2), "
5978 "B<seteuid>(2), B<setfsgid>(2), B<setfsuid>(2), B<setgid>(2), "
5979 "B<setgroups>(2), B<setresgid>(2), B<setresuid>(2), B<setuid>(2), "
5980 "B<waitpid>(2), B<euidaccess>(3), B<initgroups>(3), B<tcgetpgrp>(3), "
5981 "B<tcsetpgrp>(3), B<capabilities>(7), B<namespaces>(7), "
5982 "B<path_resolution>(7), B<pid_namespaces>(7), B<signal>(7), "
5983 "B<user_namespaces>(7), B<unix>(7)"
5986 #: build/C/man2/getgid.2:25
5992 #: build/C/man2/getgid.2:25 build/C/man2/getresuid.2:28
5993 #: build/C/man2/getuid.2:26
5999 #: build/C/man2/getgid.2:28
6000 msgid "getgid, getegid - get group identity"
6001 msgstr "getgid, getegid - グループ ID を得る"
6004 #: build/C/man2/getgid.2:30 build/C/man2/getgroups.2:38
6005 #: build/C/man2/getpid.2:32 build/C/man2/getresuid.2:35
6006 #: build/C/man2/getsid.2:31 build/C/man2/getuid.2:31
6007 #: build/C/man3/group_member.3:30 build/C/man2/seteuid.2:36
6008 #: build/C/man2/setgid.2:36 build/C/man2/setpgid.2:53
6009 #: build/C/man2/setresuid.2:33 build/C/man2/setreuid.2:52
6010 #: build/C/man2/setsid.2:37 build/C/man2/setuid.2:37
6011 msgid "B<#include E<lt>unistd.hE<gt>>"
6012 msgstr "B<#include E<lt>unistd.hE<gt>>"
6015 #: build/C/man2/getgid.2:32 build/C/man2/getgroups.2:36
6016 #: build/C/man2/getpid.2:30 build/C/man2/getuid.2:33 build/C/man2/seteuid.2:34
6017 #: build/C/man2/setgid.2:34 build/C/man2/setreuid.2:50
6018 #: build/C/man2/setuid.2:35
6019 msgid "B<#include E<lt>sys/types.hE<gt>>"
6020 msgstr "B<#include E<lt>sys/types.hE<gt>>"
6023 #: build/C/man2/getgid.2:34
6024 msgid "B<gid_t getgid(void);>"
6025 msgstr "B<gid_t getgid(void);>"
6028 #: build/C/man2/getgid.2:36
6029 msgid "B<gid_t getegid(void);>"
6030 msgstr "B<gid_t getegid(void);>"
6033 #: build/C/man2/getgid.2:39
6034 msgid "B<getgid>() returns the real group ID of the calling process."
6035 msgstr "B<getgid>() は呼び出し元のプロセスの実グループ ID を返す。"
6038 #: build/C/man2/getgid.2:42
6039 msgid "B<getegid>() returns the effective group ID of the calling process."
6040 msgstr "B<getegid>() は呼び出し元のプロセスの実効グループ ID を返す。"
6043 #: build/C/man2/getgid.2:44 build/C/man2/getpid.2:46 build/C/man2/getuid.2:45
6044 msgid "These functions are always successful."
6045 msgstr "これらの関数は常に成功する。"
6048 #: build/C/man2/getgid.2:46 build/C/man2/getuid.2:47
6049 msgid "POSIX.1-2001, 4.3BSD."
6050 msgstr "POSIX.1-2001, 4.3BSD."
6053 #: build/C/man2/getgid.2:62
6055 "The original Linux B<getgid>() and B<getegid>() system calls supported "
6056 "only 16-bit group IDs. Subsequently, Linux 2.4 added B<getgid32>() and "
6057 "B<getegid32>(), supporting 32-bit IDs. The glibc B<getgid>() and "
6058 "B<getegid>() wrapper functions transparently deal with the variations "
6059 "across kernel versions."
6061 "元々の Linux の B<getgid>() と B<getegid>() システムコールは\n"
6062 "16 ビットのグループ ID だけに対応していた。\n"
6063 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
6064 "B<getgid32>() と B<getegid32>() が追加された。\n"
6065 "glibc の B<getgid>() と B<getegid>() のラッパー関数は\n"
6066 "カーネルバージョンによるこの違いを吸収している。"
6069 #: build/C/man2/getgid.2:67
6070 msgid "B<getresgid>(2), B<setgid>(2), B<setregid>(2), B<credentials>(7)"
6071 msgstr "B<getresgid>(2), B<setgid>(2), B<setregid>(2), B<credentials>(7)"
6074 #: build/C/man2/getgroups.2:31
6080 #: build/C/man2/getgroups.2:31 build/C/man2/getpriority.2:45
6086 #: build/C/man2/getgroups.2:34
6087 msgid "getgroups, setgroups - get/set list of supplementary group IDs"
6088 msgstr "getgroups, setgroups - 補助グループ ID のリストを取得/設定する"
6091 #: build/C/man2/getgroups.2:40
6092 msgid "B<int getgroups(int >I<size>B<, gid_t >I<list>B<[]);>"
6093 msgstr "B<int getgroups(int >I<size>B<, gid_t >I<list>B<[]);>"
6096 #: build/C/man2/getgroups.2:42
6097 msgid "B<#include E<lt>grp.hE<gt>>"
6098 msgstr "B<#include E<lt>grp.hE<gt>>"
6101 #: build/C/man2/getgroups.2:44
6102 msgid "B<int setgroups(size_t >I<size>B<, const gid_t *>I<list>B<);>"
6103 msgstr "B<int setgroups(size_t >I<size>B<, const gid_t *>I<list>B<);>"
6106 #: build/C/man2/getgroups.2:52
6107 msgid "B<setgroups>(): _BSD_SOURCE"
6108 msgstr "B<setgroups>(): _BSD_SOURCE"
6111 #: build/C/man2/getgroups.2:70
6113 "B<getgroups>() returns the supplementary group IDs of the calling process "
6114 "in I<list>. The argument I<size> should be set to the maximum number of "
6115 "items that can be stored in the buffer pointed to by I<list>. If the "
6116 "calling process is a member of more than I<size> supplementary groups, then "
6117 "an error results. It is unspecified whether the effective group ID of the "
6118 "calling process is included in the returned list. (Thus, an application "
6119 "should also call B<getegid>(2) and add or remove the resulting value.)"
6121 "B<getgroups>() は呼び出し元プロセスの補助グループ (supplementary group) ID "
6122 "を I<list> に返す。 I<size> 引き数には、 I<list> により参照されるバッファーに"
6123 "格納できる要素の最大数を設定すべきである。 呼び出し元プロセスが I<size> 個よ"
6124 "り多くの補助グループのメンバの場合には、エラーとなる。 この関数を呼び出したプ"
6125 "ロセスの実効グループ ID が、 返されるリストに含まれるかどうかは規定されていな"
6126 "い (したがって、アプリケーションは B<getegid>(2) を呼び出し、その結果の値を"
6130 #: build/C/man2/getgroups.2:81
6132 "If I<size> is zero, I<list> is not modified, but the total number of "
6133 "supplementary group IDs for the process is returned. This allows the caller "
6134 "to determine the size of a dynamically allocated I<list> to be used in a "
6135 "further call to B<getgroups>()."
6137 "I<size> が 0 ならば、 I<list> は修正されないが、そのプロセスの補助グループ "
6138 "ID の合計数が返される。 これを使うことで、それ以降の B<getgroups>() の呼び出"
6139 "しで必要となる動的割り当てバッファー I<list> のサイズを、呼び出し元が決定する"
6143 #: build/C/man2/getgroups.2:92
6145 "B<setgroups>() sets the supplementary group IDs for the calling process. "
6146 "Appropriate privileges (Linux: the B<CAP_SETGID> capability) are required. "
6147 "The I<size> argument specifies the number of supplementary group IDs in the "
6148 "buffer pointed to by I<list>."
6150 "B<setgroups>() は、呼び出し元プロセスの補助グループ ID を設定する。 適切な特"
6151 "権 (Linux では B<CAP_SETGID> ケーパビリティ (capability)) が必要である。 "
6152 "I<size> 引き数には、 I<list> により参照されるバッファーに格納された補助グルー"
6156 #: build/C/man2/getgroups.2:99
6158 "On success, B<getgroups>() returns the number of supplementary group IDs. "
6159 "On error, -1 is returned, and I<errno> is set appropriately."
6161 "B<getgroups>() は、成功すると補助グループ ID の数を返す。 エラーの場合 -1 を"
6162 "返し、 I<errno> を適切に設定する。"
6165 #: build/C/man2/getgroups.2:106
6167 "On success, B<setgroups>() returns 0. On error, -1 is returned, and "
6168 "I<errno> is set appropriately."
6170 "B<setgroups>() は、成功すると 0 を返す。 エラーの場合 -1 を返し、 I<errno> "
6174 #: build/C/man2/getgroups.2:111
6175 msgid "I<list> has an invalid address."
6176 msgstr "I<list> が不正なアドレスである。"
6179 #: build/C/man2/getgroups.2:114
6180 msgid "B<getgroups>() can additionally fail with the following error:"
6181 msgstr "B<getgroups>() は、上記に加えて以下のエラーで失敗する可能性がある。"
6184 #: build/C/man2/getgroups.2:118
6186 "I<size> is less than the number of supplementary group IDs, but is not zero."
6187 msgstr "I<size> が補助グループ ID の数より小さいが 0 でない。"
6190 #: build/C/man2/getgroups.2:121
6191 msgid "B<setgroups>() can additionally fail with the following errors:"
6192 msgstr "B<setgroups>() は、上記に加えて以下のエラーで失敗する可能性がある。"
6195 #: build/C/man2/getgroups.2:127
6197 "I<size> is greater than B<NGROUPS_MAX> (32 before Linux 2.6.4; 65536 since "
6200 "I<size> が B<NGROUPS_MAX> より大きい (B<NGROUPS_MAX> は Linux 2.6.4 より前で"
6201 "は 32、Linux 2.6.4 以降では 65536)。"
6204 #: build/C/man2/getgroups.2:133
6205 msgid "The calling process has insufficient privilege."
6206 msgstr "呼び出し元プロセスが十分な特権を持っていない。"
6209 #: build/C/man2/getgroups.2:141
6211 "SVr4, 4.3BSD. The B<getgroups>() function is in POSIX.1-2001. Since "
6212 "B<setgroups>() requires privilege, it is not covered by POSIX.1-2001."
6214 "SVr4, 4.3BSD. B<getgroups>() 関数は POSIX.1-2001 に準拠している。 "
6215 "B<setgroups>() は特権を必要とするため、POSIX.1-2001 に従っていない。"
6218 #: build/C/man2/getgroups.2:153
6220 "A process can have up to B<NGROUPS_MAX> supplementary group IDs in addition "
6221 "to the effective group ID. The constant B<NGROUPS_MAX> is defined in "
6222 "I<E<lt>limits.hE<gt>>. The set of supplementary group IDs is inherited from "
6223 "the parent process, and preserved across an B<execve>(2)."
6225 "プロセスは、実効グループ ID に加え、最大 B<NGROUPS_MAX> までの補助グループ "
6226 "ID を持つことができる。 定数 B<NGROUPS_MAX> は I<E<lt>limits.hE<gt>> で定義さ"
6227 "れている。 補助グループ ID の集合は親プロセスから継承され、 B<execve>(2) の"
6231 #: build/C/man2/getgroups.2:156
6233 "The maximum number of supplementary group IDs can be found at run time using "
6236 "補助グループ ID の最大数は、実行時に B<sysconf>(3) を使って以下のようにして"
6240 #: build/C/man2/getgroups.2:160
6243 " long ngroups_max;\n"
6244 " ngroups_max = sysconf(_SC_NGROUPS_MAX);\n"
6246 " long ngroups_max;\n"
6247 " ngroups_max = sysconf(_SC_NGROUPS_MAX);\n"
6250 #: build/C/man2/getgroups.2:168
6252 "The maximum return value of B<getgroups>() cannot be larger than one more "
6253 "than this value. Since Linux 2.6.4, the maximum number of supplementary "
6254 "group IDs is also exposed via the Linux-specific read-only file, I</proc/sys/"
6255 "kernel/ngroups_max>."
6257 "B<getgroups>() の返り値の最大値は、この値より大きくなることはない。 Linux "
6258 "2.6.4 以降では、補助グループ ID の最大数も Linux 固有の読み込み専用のファイ"
6259 "ル I</proc/sys/kernel/ngroups_max> 経由で公開されている。"
6262 #: build/C/man2/getgroups.2:178
6264 "The original Linux B<getgroups>() system call supported only 16-bit group "
6265 "IDs. Subsequently, Linux 2.4 added B<getgroups32>(), supporting 32-bit "
6266 "IDs. The glibc B<getgroups>() wrapper function transparently deals with "
6267 "the variation across kernel versions."
6269 "元々の Linux の B<getgroups>() システムコールは 16 ビットのグループ ID だけ\n"
6270 "に対応していた。その後、Linux 2.4 で、32 ビットの ID に対応した\n"
6271 "B<getgroups>() が追加された。glibc の B<getgroups> のラッパー関数はカーネル\n"
6272 "バージョンによるこの違いを吸収している。"
6275 #: build/C/man2/getgroups.2:186
6277 "B<getgid>(2), B<setgid>(2), B<getgrouplist>(3), B<group_member>(3), "
6278 "B<initgroups>(3), B<capabilities>(7), B<credentials>(7)"
6280 "B<getgid>(2), B<setgid>(2), B<getgrouplist>(3), B<group_member>(3), "
6281 "B<initgroups>(3), B<capabilities>(7), B<credentials>(7)"
6284 #: build/C/man2/getpid.2:25
6290 #: build/C/man2/getpid.2:25 build/C/man7/namespaces.7:27
6291 #: build/C/man2/seteuid.2:29 build/C/man2/setgid.2:29
6292 #: build/C/man2/setresuid.2:26 build/C/man2/setreuid.2:45
6293 #: build/C/man2/setuid.2:30 build/C/man7/svipc.7:40
6294 #: build/C/man7/user_namespaces.7:27
6300 #: build/C/man2/getpid.2:28
6301 msgid "getpid, getppid - get process identification"
6302 msgstr "getpid, getppid - プロセス ID を得る"
6305 #: build/C/man2/getpid.2:34
6306 msgid "B<pid_t getpid(void);>"
6307 msgstr "B<pid_t getpid(void);>"
6310 #: build/C/man2/getpid.2:36
6311 msgid "B<pid_t getppid(void);>"
6312 msgstr "B<pid_t getppid(void);>"
6315 #: build/C/man2/getpid.2:41
6317 "B<getpid>() returns the process ID of the calling process. (This is often "
6318 "used by routines that generate unique temporary filenames.)"
6320 "B<getpid>() は呼び出し元のプロセスのプロセス ID を返す。(テンポラリ用のファ"
6321 "イル名として 他と重ならない名前を生成するルーチンでしばしば使用される。)"
6324 #: build/C/man2/getpid.2:44
6326 "B<getppid>() returns the process ID of the parent of the calling process."
6327 msgstr "B<getppid>() は呼び出し元のプロセスの親プロセスのプロセス ID を返す。"
6330 #: build/C/man2/getpid.2:48
6331 msgid "POSIX.1-2001, 4.3BSD, SVr4."
6332 msgstr "POSIX.1-2001, 4.3BSD, SVr4."
6334 #. The following program demonstrates this "feature":
6335 #. #define _GNU_SOURCE
6336 #. #include <sys/syscall.h>
6337 #. #include <sys/wait.h>
6338 #. #include <stdio.h>
6339 #. #include <stdlib.h>
6340 #. #include <unistd.h>
6342 #. main(int argc, char *argv[])
6344 #. /* The following statement fills the getpid() cache */
6345 #. printf("parent PID = %ld
6346 #. ", (long) getpid());
6347 #. if (syscall(SYS_fork) == 0) {
6348 #. if (getpid() != syscall(SYS_getpid))
6349 #. printf("child getpid() mismatch: getpid()=%ld; "
6350 #. "syscall(SYS_getpid)=%ld
6352 #. (long) getpid(), (long) syscall(SYS_getpid));
6353 #. exit(EXIT_SUCCESS);
6358 #: build/C/man2/getpid.2:100
6360 "Since glibc version 2.3.4, the glibc wrapper function for B<getpid>() "
6361 "caches PIDs, so as to avoid additional system calls when a process calls "
6362 "B<getpid>() repeatedly. Normally this caching is invisible, but its "
6363 "correct operation relies on support in the wrapper functions for B<fork>(2), "
6364 "B<vfork>(2), and B<clone>(2): if an application bypasses the glibc wrappers "
6365 "for these system calls by using B<syscall>(2), then a call to B<getpid>() "
6366 "in the child will return the wrong value (to be precise: it will return the "
6367 "PID of the parent process). See also B<clone>(2) for discussion of a case "
6368 "where B<getpid>() may return the wrong value even when invoking "
6369 "B<clone>(2) via the glibc wrapper function."
6371 "glibc バージョン 2.3.4 以降では、 glibc の B<getpid>() のラッパー関数は PID "
6372 "をキャッシュする。 これは、プロセスが繰り返し B<getpid>() を呼び出した場合に"
6373 "その都度システムコールを呼ぶのを避けるためである。 通常は、このキャッシュ処理"
6374 "が見えることはないが、 キャッシュ処理が正しく働くためには B<fork>(2), "
6375 "B<vfork>(2), B<clone>(2) のラッパー関数でのサポートが必要である。 アプリケー"
6376 "ションがこれらのシステムコールを呼び出す際に、 glibc のラッパー関数を経由せず"
6377 "に B<syscall>(2) を使った場合には、子プロセスで B<getpid>() を呼び出すと間"
6378 "違った値が返ることだろう (正確にいうと、親プロセスの PID が返される)。 "
6379 "B<clone>(2) を glibc のラッパー関数経由で起動した際にも B<getpid>() が間"
6380 "違った値を返す場合があり、これに関する議論は B<clone>(2) も参照してほしい。"
6383 #: build/C/man2/getpid.2:111
6385 "B<clone>(2), B<fork>(2), B<kill>(2), B<exec>(3), B<mkstemp>(3), "
6386 "B<tempnam>(3), B<tmpfile>(3), B<tmpnam>(3), B<credentials>(7), "
6387 "B<pid_namespaces>(7)"
6389 "B<clone>(2), B<fork>(2), B<kill>(2), B<exec>(3), B<mkstemp>(3), "
6390 "B<tempnam>(3), B<tmpfile>(3), B<tmpnam>(3), B<credentials>(7), "
6391 "B<pid_namespaces>(7)"
6394 #: build/C/man2/getpriority.2:45
6397 msgstr "GETPRIORITY"
6400 #: build/C/man2/getpriority.2:48
6401 msgid "getpriority, setpriority - get/set program scheduling priority"
6403 "getpriority, setpriority - プログラムのスケジューリングの優先度を取得/設定す"
6407 #: build/C/man2/getpriority.2:50 build/C/man2/getrlimit.2:69
6408 #: build/C/man2/getrusage.2:44
6409 msgid "B<#include E<lt>sys/time.hE<gt>>"
6410 msgstr "B<#include E<lt>sys/time.hE<gt>>"
6413 #: build/C/man2/getpriority.2:52 build/C/man2/getrlimit.2:71
6414 #: build/C/man2/getrusage.2:46
6415 msgid "B<#include E<lt>sys/resource.hE<gt>>"
6416 msgstr "B<#include E<lt>sys/resource.hE<gt>>"
6419 #: build/C/man2/getpriority.2:54
6420 msgid "B<int getpriority(int >I<which>B<, id_t >I<who>B<);>"
6421 msgstr "B<int getpriority(int >I<which>B<, id_t >I<who>B<);>"
6424 #: build/C/man2/getpriority.2:56
6425 msgid "B<int setpriority(int >I<which>B<, id_t >I<who>B<, int >I<prio>B<);>"
6426 msgstr "B<int setpriority(int >I<which>B<, id_t >I<who>B<, int >I<prio>B<);>"
6429 #: build/C/man2/getpriority.2:67
6431 "The scheduling priority of the process, process group, or user, as indicated "
6432 "by I<which> and I<who> is obtained with the B<getpriority>() call and set "
6433 "with the B<setpriority>() call."
6435 "システムコール B<getpriority>() や B<setpriority>() は、 I<which> と "
6436 "I<who> で指定されたプロセス、プロセスグループ、ユーザーの スケジューリング優"
6437 "先度 (scheduling priority) の 取得や設定をそれぞれ行う。"
6440 #: build/C/man2/getpriority.2:94
6442 "The value I<which> is one of B<PRIO_PROCESS>, B<PRIO_PGRP>, or B<PRIO_USER>, "
6443 "and I<who> is interpreted relative to I<which> (a process identifier for "
6444 "B<PRIO_PROCESS>, process group identifier for B<PRIO_PGRP>, and a user ID "
6445 "for B<PRIO_USER>). A zero value for I<who> denotes (respectively) the "
6446 "calling process, the process group of the calling process, or the real user "
6447 "ID of the calling process. I<Prio> is a value in the range -20 to 19 (but "
6448 "see the Notes below). The default priority is 0; lower priorities cause "
6449 "more favorable scheduling."
6451 "I<which> の値は B<PRIO_PROCESS>, B<PRIO_PGRP>, B<PRIO_USER>, のどれか一つ"
6452 "で、 I<who> は I<which> に応じて解釈される (B<PRIO_PROCESS> だとプロセス識別"
6453 "子、 B<PRIO_PGRP> だとプロセスグループ識別子、 B<PRIO_USER> だと UID (ユー"
6454 "ザーID) と解釈される)。 I<who> がゼロならば、(それぞれ)呼び出したプロセス、 "
6455 "呼び出したプロセスのプロセスグループ、 呼び出したプロセスの実UID を意味す"
6456 "る。 I<prio> は -20 から 19 の範囲の値で (但し以下の注意の項を参照のこと)、 "
6457 "デフォルトの優先度は 0 である; 小さな数字ほど、有利なスケジューリングとなる。"
6460 #: build/C/man2/getpriority.2:104
6462 "The B<getpriority>() call returns the highest priority (lowest numerical "
6463 "value) enjoyed by any of the specified processes. The B<setpriority>() "
6464 "call sets the priorities of all of the specified processes to the specified "
6465 "value. Only the superuser may lower priorities."
6467 "B<getpriority>() コールは指定したプロセスの中の最も高い優先度 (数値的には最"
6468 "小の値) を返す。 B<setpriority>() コールは指定したプロセス全ての優先度を指定"
6469 "した値に設定する。 優先度を今より小さい値に設定できるのはスーパーユーザーだけ"
6473 #: build/C/man2/getpriority.2:117
6475 "Since B<getpriority>() can legitimately return the value -1, it is "
6476 "necessary to clear the external variable I<errno> prior to the call, then "
6477 "check it afterward to determine if -1 is an error or a legitimate value. "
6478 "The B<setpriority>() call returns 0 if there is no error, or -1 if there is."
6480 "B<getpriority>() は成功した場合にも -1 の値を返す可能性があるので、 呼び出し"
6481 "の前に外部変数の I<errno> をクリアし、呼び出しの後に返り値の -1 が正当な値か "
6482 "エラーかを判別する必要がある。 B<setpriority>() コールはエラーがなければ 0 "
6483 "を返し、エラーがあれば -1 を返す。"
6486 #: build/C/man2/getpriority.2:126
6487 msgid "I<which> was not one of B<PRIO_PROCESS>, B<PRIO_PGRP>, or B<PRIO_USER>."
6489 "I<which> が B<PRIO_PROCESS>, B<PRIO_PGRP>, B<PRIO_USER> のいずれでもない。"
6492 #: build/C/man2/getpriority.2:133
6493 msgid "No process was located using the I<which> and I<who> values specified."
6494 msgstr "I<which> と I<who> で指定されたプロセスが存在しない。"
6497 #: build/C/man2/getpriority.2:137
6499 "In addition to the errors indicated above, B<setpriority>() may fail if:"
6500 msgstr "上記のものに加えて B<setpriority>() では以下のエラーがある:"
6503 #: build/C/man2/getpriority.2:149
6505 "The caller attempted to lower a process priority, but did not have the "
6506 "required privilege (on Linux: did not have the B<CAP_SYS_NICE> capability). "
6507 "Since Linux 2.6.12, this error occurs only if the caller attempts to set a "
6508 "process priority outside the range of the B<RLIMIT_NICE> soft resource limit "
6509 "of the target process; see B<getrlimit>(2) for details."
6511 "呼び出し元がプロセスの優先度を下げようとしたが、必要な特権を 持っていなかっ"
6512 "た (Linux の場合、 B<CAP_SYS_NICE> ケーパビリティがなかった)。 Linux 2.6.12 "
6513 "以降では、呼び出し元が、あるプロセスの優先度を、 変更対象のプロセスのリソー"
6514 "ス B<RLIMIT_NICE> のソフトリミットの範囲外に設定しようとした場合にのみ、 この"
6515 "エラーが発生する。詳細は B<getrlimit>(2) を参照。"
6518 #: build/C/man2/getpriority.2:157
6520 "A process was located, but its effective user ID did not match either the "
6521 "effective or the real user ID of the caller, and was not privileged (on "
6522 "Linux: did not have the B<CAP_SYS_NICE> capability). But see NOTES below."
6524 "プロセスは見つかったが、そのプロセスの実効 (effective) UID が 呼び出し元の実"
6525 "効UID にも実 (real) UID にも一致せず、 呼び出し元が特権も持っていなかった "
6526 "(Linux の場合、 B<CAP_SYS_NICE> ケーパビリティがなかった)。 以下の「注意」も"
6530 #: build/C/man2/getpriority.2:160
6532 "SVr4, 4.4BSD (these function calls first appeared in 4.2BSD), POSIX.1-2001."
6533 msgstr "SVr4, 4.4BSD (これらの関数は 4.2BSD で最初に登場した), POSIX.1-2001."
6536 #: build/C/man2/getpriority.2:166
6538 "A child created by B<fork>(2) inherits its parent's nice value. The nice "
6539 "value is preserved across B<execve>(2)."
6541 "B<fork>(2) で作成された子プロセスは、 親プロセスの nice 値を継承する。 "
6542 "B<execve>(2) の前後で nice 値は保存される。"
6545 #: build/C/man2/getpriority.2:177
6547 "The degree to which their relative nice value affects the scheduling of "
6548 "processes varies across UNIX systems, and, on Linux, across kernel "
6549 "versions. Starting with kernel 2.6.23, Linux adopted an algorithm that "
6550 "causes relative differences in nice values to have a much stronger effect. "
6551 "This causes very low nice values (+19) to truly provide little CPU to a "
6552 "process whenever there is any other higher priority load on the system, and "
6553 "makes high nice values (-20) deliver most of the CPU to applications that "
6554 "require it (e.g., some audio applications)."
6556 "相対的な nice 値の違いがプロセス間のスケジューリングにどの程度影響を与えるか "
6557 "は、UNIX システム間で異なり、Linux ではカーネルバージョンにより異なる。 "
6558 "Linux は、カーネル 2.6.23 以降で、nice 値の相対的な違いが、非常に強い影響を "
6559 "与えるアルゴリズムを採用した。このアルゴリズムでは、 他に優先度の高いものがシ"
6560 "ステムに存在する時には、 非常に低い nice 値 (+19) ではプロセスに本当にほとん"
6561 "ど CPU が割り当てられない。 また、高い nice 値 (-20) では CPU を必要とするア"
6562 "プリケーション (例えば オーディオアプリケーション) に CPU のほとんどが割り当"
6566 #: build/C/man2/getpriority.2:192
6568 "The details on the condition for B<EPERM> depend on the system. The above "
6569 "description is what POSIX.1-2001 says, and seems to be followed on all System"
6570 "\\ V-like systems. Linux kernels before 2.6.12 required the real or "
6571 "effective user ID of the caller to match the real user of the process I<who> "
6572 "(instead of its effective user ID). Linux 2.6.12 and later require the "
6573 "effective user ID of the caller to match the real or effective user ID of "
6574 "the process I<who>. All BSD-like systems (SunOS 4.1.3, Ultrix 4.2, 4.3BSD, "
6575 "FreeBSD 4.3, OpenBSD-2.5, ...) behave in the same manner as Linux 2.6.12 and "
6578 "B<EPERM> が発生する条件の詳細はシステムに依存する。 上記の説明は "
6579 "POSIX.1-2001 のものであり、全ての System\\ V 風システムは これに従っているよ"
6580 "うである。 2.6.12 より前の Linux カーネルでは、呼び出し元の実 UID または 実"
6581 "効 UID がプロセス I<who> の (実効 UID でなく) 実 UID に一致する必要がある。 "
6582 "Linux 2.6.12 以降では、呼び出し元の実行 UID がプロセス I<who> の実 UID か実"
6583 "効 UID のいずれかと一致する必要がある。 全ての BSD 風システム (SunOS 4.1.3, "
6584 "Ultrix 4.2, 4.3BSD, FreeBSD 4.3, OpenBSD-2.5等) は、 Linux 2.6.12 以降と同じ"
6588 #: build/C/man2/getpriority.2:197
6590 "The actual priority range varies between kernel versions. Linux before "
6591 "1.3.36 had -infinity..15. Since kernel 1.3.43, Linux has the range "
6592 "-20..19. On some other systems, the range of nice values is -20..20."
6594 "実際の優先度の範囲はカーネルのバージョンにより異なる。 バージョン 1.3.36 より"
6595 "前の Linux では -infinity(マイナス無限大)..15 である。 カーネル 1.3.43 以降"
6596 "の Linux では、 -20..19 である。 他のいくつかのシステムでは、この範囲が "
6600 #: build/C/man2/getpriority.2:210
6602 "Including I<E<lt>sys/time.hE<gt>> is not required these days, but increases "
6603 "portability. (Indeed, I<E<lt>sys/resource.hE<gt>> defines the I<rusage> "
6604 "structure with fields of type I<struct timeval> defined in I<E<lt>sys/time."
6607 "現在では I<E<lt>sys/time.hE<gt>> をインクルードする必要はないが、インクルード"
6608 "すれば移植性を高めることができる (実際には I<E<lt>sys/resource.hE<gt>> で "
6609 "I<rusage> 構造体が定義されているが、そのフィールドで使用されている I<struct "
6610 "timeval> 型は I<E<lt>sys/time.hE<gt>> で定義されている)。"
6613 #: build/C/man2/getpriority.2:210 build/C/man2/seteuid.2:132
6615 msgid "C library/kernel ABI differences"
6616 msgstr "C ライブラリとカーネル ABI の違い"
6619 #: build/C/man2/getpriority.2:225
6621 "Within the kernel, nice values are actually represented using the range "
6622 "40..1 (since negative numbers are error codes) and these are the values "
6623 "employed by the B<setpriority>() and B<getpriority>() system calls. The "
6624 "glibc wrapper functions for these system calls handle the translations "
6625 "between the user-land and kernel representations of the nice value according "
6626 "to the formula I<unice\\ =\\ 20\\ -\\ knice>. (Thus, the kernels 40..1 "
6627 "range corresponds to the range -20..19 as seen by user space.)"
6629 "カーネル内部では、nice 値は実際には 40 〜 1 の範囲を使って 表現されており (負"
6630 "の値はエラーコードとなるため)、こちらの値が システムコール B<setpriority>() "
6631 "と B<getpriority>() で使用されている。 glibc のこれらのシステムコールのラッ"
6632 "パー関数において、nice 値の ユーザー領域 (user-land) とカーネル表現の間の変換"
6633 "が行われる。 変換式は I<unice\\ =\\ 20\\ -\\ knice> となる。 (したがって、"
6634 "カーネルの 40..1 の範囲はユーザー空間で見える -20..19 の範囲に対応する。)"
6637 #: build/C/man2/getpriority.2:232
6639 "According to POSIX, the nice value is a per-process setting. However, under "
6640 "the current Linux/NPTL implementation of POSIX threads, the nice value is a "
6641 "per-thread attribute: different threads in the same process can have "
6642 "different nice values. Portable applications should avoid relying on the "
6643 "Linux behavior, which may be made standards conformant in the future."
6645 "POSIX では nice 値はプロセス単位の設定となっている。 一方、 現在の POSIX ス"
6646 "レッドの Linux/NPTL 実装では、 nice 値はスレッド単位の属性である。 同じプロセ"
6647 "スの別々のスレッドが異なる nice 値を持つ場合がある。 移植性が必要なアプリケー"
6648 "ションではこの Linux の動作を前提するのは避けるべきである。 Linux の動作は将"
6649 "来標準に準拠した動作になるかもしれない。"
6652 #: build/C/man2/getpriority.2:238
6653 msgid "B<nice>(1), B<renice>(1), B<fork>(2), B<capabilities>(7), B<sched>(7)"
6654 msgstr "B<nice>(1), B<renice>(1), B<fork>(2), B<capabilities>(7), B<sched>(7)"
6657 #: build/C/man2/getpriority.2:241
6659 "I<Documentation/scheduler/sched-nice-design.txt> in the Linux kernel source "
6660 "tree (since Linux 2.6.23)"
6662 "Linux カーネルのソースツリー内の I<Documentation/scheduler/sched-nice-design."
6663 "txt> (Linux 2.6.23 以降)"
6666 #: build/C/man2/getresuid.2:28
6672 #: build/C/man2/getresuid.2:31
6673 msgid "getresuid, getresgid - get real, effective and saved user/group IDs"
6675 "getresuid, getresgid - 実、実効、保存、ユーザー ID / グループ ID を取得する"
6678 #: build/C/man2/getresuid.2:33 build/C/man2/setresuid.2:31
6679 msgid "B<#define _GNU_SOURCE> /* See feature_test_macros(7) */"
6680 msgstr "B<#define _GNU_SOURCE> /* feature_test_macros(7) 参照 */"
6683 #: build/C/man2/getresuid.2:37
6685 "B<int getresuid(uid_t *>I<ruid>B<, uid_t *>I<euid>B<, uid_t *>I<suid>B<);>"
6687 "B<int getresuid(uid_t *>I<ruid>B<, uid_t *>I<euid>B<, uid_t *>I<suid>B<);>"
6690 #: build/C/man2/getresuid.2:39
6692 "B<int getresgid(gid_t *>I<rgid>B<, gid_t *>I<egid>B<, gid_t *>I<sgid>B<);>"
6694 "B<int getresgid(gid_t *>I<rgid>B<, gid_t *>I<egid>B<, gid_t *>I<sgid>B<);>"
6697 #: build/C/man2/getresuid.2:50
6699 "B<getresuid>() returns the real UID, the effective UID, and the saved set-"
6700 "user-ID of the calling process, in the arguments I<ruid>, I<euid>, and "
6701 "I<suid>, respectively. B<getresgid>() performs the analogous task for the "
6702 "process's group IDs."
6704 "B<getresuid>() は、呼び出したプロセスの実 (real) UID、実効 (effective) "
6705 "UID、 保存 (saved) set-user-ID (B<getresgid> の場合はグループ ID) を、 それぞ"
6706 "れ引き数 I<ruid>, I<euid>, I<suid> に格納して返す。 B<getresgid>() は、呼び"
6707 "出したプロセスのグループ ID について同様の処理を行う。"
6710 #: build/C/man2/getresuid.2:60
6712 "One of the arguments specified an address outside the calling program's "
6715 "指定した引き数のどれかが、呼び出したプログラムのアドレス空間の外の アドレスで"
6719 #: build/C/man2/getresuid.2:62
6720 msgid "These system calls appeared on Linux starting with kernel 2.1.44."
6721 msgstr "これらのシステムコールはカーネル 2.1.44 から Linux に登場した。"
6724 #: build/C/man2/getresuid.2:67
6726 "The prototypes are given by glibc since version 2.3.2, provided "
6727 "B<_GNU_SOURCE> is defined."
6729 "プロトタイプ宣言は 2.3.2 以降の glibc では B<_GNU_SOURCE> を定義していると得"
6733 #: build/C/man2/getresuid.2:70 build/C/man2/setresuid.2:112
6735 "These calls are nonstandard; they also appear on HP-UX and some of the BSDs."
6736 msgstr "これらのコールは非標準である。 HP-UX や BSD 系のいくつかにも存在する。"
6739 #: build/C/man2/getresuid.2:86
6741 "The original Linux B<getresuid>() and B<getresgid>() system calls "
6742 "supported only 16-bit user and group IDs. Subsequently, Linux 2.4 added "
6743 "B<getresuid32>() and B<getresgid32>(), supporting 32-bit IDs. The glibc "
6744 "B<getresuid>() and B<getresgid>() wrapper functions transparently deal "
6745 "with the variations across kernel versions."
6747 "元々の Linux の B<getresuid>() と B<getresgid>() システムコールは\n"
6748 "16 ビットのグループ ID だけに対応していた。\n"
6749 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
6750 "B<getresuid32>() と B<getresgid32>() が追加された。\n"
6751 "glibc の B<getresuid>() と B<getresgid>() のラッパー関数は\n"
6752 "カーネルバージョンによるこの違いを吸収している。"
6755 #: build/C/man2/getresuid.2:92
6757 "B<getuid>(2), B<setresuid>(2), B<setreuid>(2), B<setuid>(2), "
6760 "B<getuid>(2), B<setresuid>(2), B<setreuid>(2), B<setuid>(2), "
6764 #: build/C/man2/getrlimit.2:64
6770 #: build/C/man2/getrlimit.2:64
6776 #: build/C/man2/getrlimit.2:67
6777 msgid "getrlimit, setrlimit, prlimit - get/set resource limits"
6778 msgstr "getrlimit, setrlimit, prlimit - 資源の制限を取得/設定する"
6781 #: build/C/man2/getrlimit.2:73
6782 msgid "B<int getrlimit(int >I<resource>B<, struct rlimit *>I<rlim>B<);>"
6783 msgstr "B<int getrlimit(int >I<resource>B<, struct rlimit *>I<rlim>B<);>"
6786 #: build/C/man2/getrlimit.2:75
6787 msgid "B<int setrlimit(int >I<resource>B<, const struct rlimit *>I<rlim>B<);>"
6788 msgstr "B<int setrlimit(int >I<resource>B<, const struct rlimit *>I<rlim>B<);>"
6791 #: build/C/man2/getrlimit.2:78
6793 "B<int prlimit(pid_t >I<pid>B<, int >I<resource>B<, const struct rlimit "
6794 "*>I<new_limit>B<,>"
6796 "B<int prlimit(pid_t >I<pid>B<, int >I<resource>B<, const struct rlimit "
6797 "*>I<new_limit>B<,>"
6800 #: build/C/man2/getrlimit.2:80
6801 msgid "B< struct rlimit *>I<old_limit>B<);>"
6802 msgstr "B< struct rlimit *>I<old_limit>B<);>"
6805 #: build/C/man2/getrlimit.2:88
6806 msgid "B<prlimit>(): _GNU_SOURCE && _FILE_OFFSET_BITS == 64"
6807 msgstr "B<prlimit>(): _GNU_SOURCE && _FILE_OFFSET_BITS == 64"
6810 #: build/C/man2/getrlimit.2:97
6812 "The B<getrlimit>() and B<setrlimit>() system calls get and set resource "
6813 "limits respectively. Each resource has an associated soft and hard limit, "
6814 "as defined by the I<rlimit> structure:"
6816 "B<getrlimit>() と B<setrlimit>() はそれぞれ資源 (resource) の制限\n"
6817 "(limit) の設定と取得を行う。 各リソースには、それに対応するソフトリミッ\n"
6818 "トとハードリミットがあり、 I<rlimit> 構造体で定義される:"
6821 #: build/C/man2/getrlimit.2:104
6825 " rlim_t rlim_cur; /* Soft limit */\n"
6826 " rlim_t rlim_max; /* Hard limit (ceiling for rlim_cur) */\n"
6830 " rlim_t rlim_cur; /* ソフトリミット */\n"
6831 " rlim_t rlim_max; /* ハードリミット\n"
6832 " (rlim_cur より小さくない) */\n"
6836 #: build/C/man2/getrlimit.2:115
6838 "The soft limit is the value that the kernel enforces for the corresponding "
6839 "resource. The hard limit acts as a ceiling for the soft limit: an "
6840 "unprivileged process may set only its soft limit to a value in the range "
6841 "from 0 up to the hard limit, and (irreversibly) lower its hard limit. A "
6842 "privileged process (under Linux: one with the B<CAP_SYS_RESOURCE> "
6843 "capability) may make arbitrary changes to either limit value."
6845 "ソフトリミットは、カーネルが対応するリソースに対して課す制限値である。 ハード"
6846 "リミットはソフトリミットの上限として働く。 特権を持たないプロセスは、ソフトリ"
6847 "ミットの値を 0 からハードリミットの範囲に設定することと、 ハードリミットを下"
6848 "げることのみができる (一度下げたハードリミットは上げられない)。 特権プロセス "
6849 "(Linux では B<CAP_SYS_RESOURCE> ケーパビリティ (capability) を持つプロセス) "
6850 "は ソフトリミットとハードリミットを自由に変更できる。"
6853 #: build/C/man2/getrlimit.2:122
6855 "The value B<RLIM_INFINITY> denotes no limit on a resource (both in the "
6856 "structure returned by B<getrlimit>() and in the structure passed to "
6859 "値 B<RLIM_INFINITY> はリソースに制限がないことを表す (この値は "
6860 "B<getrlimit>() が返す構造体と B<setrlimit>() に渡す構造体の両方で使用され"
6864 #: build/C/man2/getrlimit.2:126
6865 msgid "The I<resource> argument must be one of:"
6866 msgstr "I<resource> 引き数は次のいずれか 1 つである。"
6869 #: build/C/man2/getrlimit.2:126
6871 msgid "B<RLIMIT_AS>"
6872 msgstr "B<RLIMIT_AS>"
6874 #. since 2.0.27 / 2.1.12
6876 #: build/C/man2/getrlimit.2:146
6878 "The maximum size of the process's virtual memory (address space) in bytes. "
6879 "This limit affects calls to B<brk>(2), B<mmap>(2), and B<mremap>(2), which "
6880 "fail with the error B<ENOMEM> upon exceeding this limit. Also automatic "
6881 "stack expansion will fail (and generate a B<SIGSEGV> that kills the process "
6882 "if no alternate stack has been made available via B<sigaltstack>(2)). Since "
6883 "the value is a I<long>, on machines with a 32-bit I<long> either this limit "
6884 "is at most 2 GiB, or this resource is unlimited."
6886 "プロセスの仮想メモリー (アドレス空間) の最大サイズ (バイト単位)。 この制限は "
6887 "B<brk>(2), B<mmap>(2), B<mremap>(2) の呼び出しに影響し、この制限を超えた場合"
6888 "は エラー B<ENOMEM> で失敗する。 また自動的なスタック拡張にも失敗する (さら"
6889 "に B<sigaltstack>(2) を使った代替スタックを利用可能にしていなかった場合に"
6890 "は、 B<SIGSEGV> を生成してそのプロセスを kill する)。 この値は I<long> 型なの"
6891 "で、32 ビットの I<long> 型を持つマシンでは、 この制限は最大で 2 GiB になる"
6895 #: build/C/man2/getrlimit.2:146
6897 msgid "B<RLIMIT_CORE>"
6898 msgstr "B<RLIMIT_CORE>"
6901 #: build/C/man2/getrlimit.2:154
6903 "Maximum size of a I<core> file (see B<core>(5)). When 0 no core dump files "
6904 "are created. When nonzero, larger dumps are truncated to this size."
6906 "I<core> ファイルの最大サイズ (B<core>(5) 参照)。 0 の場合、core ファイルは生"
6907 "成されない。 0 以外の場合、このサイズより大きいダンプは切り詰められる。"
6910 #: build/C/man2/getrlimit.2:154
6912 msgid "B<RLIMIT_CPU>"
6913 msgstr "B<RLIMIT_CPU>"
6916 #: build/C/man2/getrlimit.2:174
6918 "CPU time limit in seconds. When the process reaches the soft limit, it is "
6919 "sent a B<SIGXCPU> signal. The default action for this signal is to "
6920 "terminate the process. However, the signal can be caught, and the handler "
6921 "can return control to the main program. If the process continues to consume "
6922 "CPU time, it will be sent B<SIGXCPU> once per second until the hard limit is "
6923 "reached, at which time it is sent B<SIGKILL>. (This latter point describes "
6924 "Linux behavior. Implementations vary in how they treat processes which "
6925 "continue to consume CPU time after reaching the soft limit. Portable "
6926 "applications that need to catch this signal should perform an orderly "
6927 "termination upon first receipt of B<SIGXCPU>.)"
6929 "CPU 時間の上限 (秒数)。プロセスがソフトリミットに達した場合に、\n"
6930 "B<SIGXCPU> シグナルを送る。このシグナルに対するデフォルトの動作は、\n"
6931 "プロセスの終了である。ただし、シグナルをキャッチして、ハンドラーがメイン\n"
6932 "プログラムに制御を返すこともできる。プロセスが CPU 時間を使い続けた\n"
6933 "場合は、ハードリミットに達するまで 1 秒毎にプロセスに B<SIGXCPU> を送り、\n"
6934 "ハードリミットに達すると B<SIGKILL> を送る。\n"
6935 "(ソフトリミットを超過したときの動作は、 Linux における動作である。ソフ\n"
6936 "トリミットを超えて CPU 時間を使い続けるプロセスの扱い方についての実装は\n"
6937 "変化してきている。 このシグナルをキャッチする必要のある 移植性を考えた\n"
6938 "アプリケーションでは、 最初に B<SIGXCPU> を受け取った時点で正しく終了\n"
6942 #: build/C/man2/getrlimit.2:174
6944 msgid "B<RLIMIT_DATA>"
6945 msgstr "B<RLIMIT_DATA>"
6948 #: build/C/man2/getrlimit.2:185
6950 "The maximum size of the process's data segment (initialized data, "
6951 "uninitialized data, and heap). This limit affects calls to B<brk>(2) and "
6952 "B<sbrk>(2), which fail with the error B<ENOMEM> upon encountering the soft "
6953 "limit of this resource."
6955 "プロセスのデータセグメント (初期化されたデータ・初期化されていないデータ・"
6956 "ヒープ) の最大値。 このリミットは B<brk>(2) と B<sbrk>(2) の呼び出しに影響"
6957 "する。 これらの関数は、このリソースのソフトリミットに達すると、 エラー "
6961 #: build/C/man2/getrlimit.2:185
6963 msgid "B<RLIMIT_FSIZE>"
6964 msgstr "B<RLIMIT_FSIZE>"
6967 #: build/C/man2/getrlimit.2:197
6969 "The maximum size of files that the process may create. Attempts to extend a "
6970 "file beyond this limit result in delivery of a B<SIGXFSZ> signal. By "
6971 "default, this signal terminates a process, but a process can catch this "
6972 "signal instead, in which case the relevant system call (e.g., B<write>(2), "
6973 "B<truncate>(2)) fails with the error B<EFBIG>."
6975 "プロセスが作成できるファイルサイズの最大値。 このサイズを超えてファイルを拡張"
6976 "すると、 B<SIGXFSZ> シグナルを送る。 デフォルトでは、このシグナルはプロセスを"
6977 "終了する。 プロセスをキャッチすることもできるが、 関連するシステムコール "
6978 "(B<write>(2), B<truncate>(2) など) はエラー B<EFBIG> で失敗する。"
6981 #: build/C/man2/getrlimit.2:197
6983 msgid "B<RLIMIT_LOCKS> (Early Linux 2.4 only)"
6984 msgstr "B<RLIMIT_LOCKS> (初期の Linux 2.4 のみ)"
6986 #. to be precise: Linux 2.4.0-test9; no longer in 2.4.25 / 2.5.65
6988 #: build/C/man2/getrlimit.2:205
6990 "A limit on the combined number of B<flock>(2) locks and B<fcntl>(2) leases "
6991 "that this process may establish."
6993 "このプロセスが実行できる B<flock>(2) ロック数と B<fcntl>(2) リース数の合計"
6997 #: build/C/man2/getrlimit.2:205
6999 msgid "B<RLIMIT_MEMLOCK>"
7000 msgstr "B<RLIMIT_MEMLOCK>"
7003 #: build/C/man2/getrlimit.2:243
7005 "The maximum number of bytes of memory that may be locked into RAM. In "
7006 "effect this limit is rounded down to the nearest multiple of the system page "
7007 "size. This limit affects B<mlock>(2) and B<mlockall>(2) and the "
7008 "B<mmap>(2) B<MAP_LOCKED> operation. Since Linux 2.6.9 it also affects the "
7009 "B<shmctl>(2) B<SHM_LOCK> operation, where it sets a maximum on the total "
7010 "bytes in shared memory segments (see B<shmget>(2)) that may be locked by "
7011 "the real user ID of the calling process. The B<shmctl>(2) B<SHM_LOCK> "
7012 "locks are accounted for separately from the per-process memory locks "
7013 "established by B<mlock>(2), B<mlockall>(2), and B<mmap>(2) B<MAP_LOCKED>; a "
7014 "process can lock bytes up to this limit in each of these two categories. In "
7015 "Linux kernels before 2.6.9, this limit controlled the amount of memory that "
7016 "could be locked by a privileged process. Since Linux 2.6.9, no limits are "
7017 "placed on the amount of memory that a privileged process may lock, and this "
7018 "limit instead governs the amount of memory that an unprivileged process may "
7021 "RAM 内にロックできるメモリーの最大バイト数。 実際には、この制限はシステムペー"
7022 "ジサイズの最も近い倍数に 切り捨てて丸められる。 この制限は B<mlock>(2), "
7023 "B<mlockall>(2), B<mmap>(2) の B<MAP_LOCKED> 操作に影響する。 Linux 2.6.9 以"
7024 "降では B<shmctl>(2) B<SHM_LOCK> 操作にも影響する。 この操作は呼び出し元プロ"
7025 "セスの実 (real) ユーザー ID にロックされる 共有メモリーセグメント "
7026 "(B<shmget>(2) を参照) の合計バイト数の最大値を設定する。 B<shmctl>(2) "
7027 "B<SHM_LOCK> によるロックは、 B<mlock>(2), B<mlockall>(2), B<mmap>(2) の "
7028 "B<MAP_LOCKED> によって確立されるプロセス毎のメモリーロックとは分けて数える。 "
7029 "1 つのプロセスはこの制限までのバイトをロックできる。 この制限には 2 つの種類"
7030 "がある。 2.6.9 より前の Linux カーネル では、 この制限は特権プロセスによって"
7031 "ロックされるメモリーの合計を制御していた。 Linux 2.6.9 以降では、特権プロセス"
7032 "がロックするメモリーの合計に制限はなく、 代わりにこの制限は非特権プロセスが"
7033 "ロックするメモリーの合計に 適用されるようになった。"
7036 #: build/C/man2/getrlimit.2:243
7038 msgid "B<RLIMIT_MSGQUEUE> (since Linux 2.6.8)"
7039 msgstr "B<RLIMIT_MSGQUEUE> (Linux 2.6.8 以降)"
7042 #: build/C/man2/getrlimit.2:251
7044 "Specifies the limit on the number of bytes that can be allocated for POSIX "
7045 "message queues for the real user ID of the calling process. This limit is "
7046 "enforced for B<mq_open>(3). Each message queue that the user creates counts "
7047 "(until it is removed) against this limit according to the formula:"
7049 "呼び出し元プロセスの実ユーザー ID に対して、 POSIX メッセージキューのために確"
7050 "保できるバイト数の制限を指定する。 この制限は B<mq_open>(3) に対して適用され"
7051 "る。 ユーザーが作成した各々のメッセージキューのバイト数は 以下の式により計算"
7052 "され、(そのキューが削除されるまでの間) この制限の計算対象に含められる。"
7055 #: build/C/man2/getrlimit.2:260
7058 " Since Linux 3.5:\n"
7059 " bytes = attr.mq_maxmsg * sizeof(struct msg_msg) +\n"
7060 " min(attr.mq_maxmsg, MQ_PRIO_MAX) *\n"
7061 " sizeof(struct posix_msg_tree_node)+\n"
7062 " /* For overhead */\n"
7063 " attr.mq_maxmsg * attr.mq_msgsize;\n"
7064 " /* For message data */\n"
7067 " bytes = attr.mq_maxmsg * sizeof(struct msg_msg) +\n"
7068 " min(attr.mq_maxmsg, MQ_PRIO_MAX) *\n"
7069 " sizeof(struct posix_msg_tree_node)+\n"
7071 " attr.mq_maxmsg * attr.mq_msgsize;\n"
7072 " /* メッセージデータ分 */\n"
7075 #: build/C/man2/getrlimit.2:266
7078 " Linux 3.4 and earlier:\n"
7079 " bytes = attr.mq_maxmsg * sizeof(struct msg_msg *) +\n"
7080 " /* For overhead */\n"
7081 " attr.mq_maxmsg * attr.mq_msgsize;\n"
7082 " /* For message data */\n"
7085 " bytes = attr.mq_maxmsg * sizeof(struct msg_msg *) +\n"
7087 " attr.mq_maxmsg * attr.mq_msgsize;\n"
7088 " /* メッセージデータ分 */\n"
7091 #: build/C/man2/getrlimit.2:279
7093 "where I<attr> is the I<mq_attr> structure specified as the fourth argument "
7094 "to B<mq_open>(3), and the I<msg_msg> and I<posix_msg_tree_node> structures "
7095 "are kernel-internal structures."
7097 "ここで I<attr> は I<mq_attr> 構造体であり、 B<mq_open>(3) の第 4 引き数とし"
7098 "て指定される。 また、構造体 I<msg_msg> と I<posix_msg_tree_node> はカーネル内"
7102 #: build/C/man2/getrlimit.2:285
7104 "The \"overhead\" addend in the formula accounts for overhead bytes required "
7105 "by the implementation and ensures that the user cannot create an unlimited "
7106 "number of zero-length messages (such messages nevertheless each consume some "
7107 "system memory for bookkeeping overhead)."
7109 "上記の式での「オーバーヘッド」加算分は、実装において必要となるオーバーヘッド"
7110 "を考慮したものである。 また、これにより、ユーザーが長さ 0 のメッセージを無制"
7111 "限に作れないことが保証される (このようなメッセージであっても、 記録のための"
7112 "オーバーヘッドでシステムメモリーを消費する)。"
7115 #: build/C/man2/getrlimit.2:285
7117 msgid "B<RLIMIT_NICE> (since Linux 2.6.12, but see BUGS below)"
7118 msgstr "B<RLIMIT_NICE> (Linux 2.6.12 以降, 下記の「バグ」の節も参照)"
7121 #: build/C/man2/getrlimit.2:298
7123 "Specifies a ceiling to which the process's nice value can be raised using "
7124 "B<setpriority>(2) or B<nice>(2). The actual ceiling for the nice value is "
7125 "calculated as I<20\\ -\\ rlim_cur>. (This strangeness occurs because "
7126 "negative numbers cannot be specified as resource limit values, since they "
7127 "typically have special meanings. For example, B<RLIM_INFINITY> typically is "
7130 "B<setpriority>(2) や B<nice>(2) を使って引き上げられるプロセスの nice 値の"
7131 "上限を指定する。 nice 値の実際の上限は I<20\\ -\\ rlim_cur> で計算される (こ"
7132 "のような変な状況は、リソース制限値として負の数を指定できないため 発生する。通"
7133 "常、負の値は特別な意味を持っているからである。 例えば、通常は "
7134 "B<RLIM_INFINITY> の値は -1 である)。"
7137 #: build/C/man2/getrlimit.2:298
7139 msgid "B<RLIMIT_NOFILE>"
7140 msgstr "B<RLIMIT_NOFILE>"
7143 #: build/C/man2/getrlimit.2:312
7145 "Specifies a value one greater than the maximum file descriptor number that "
7146 "can be opened by this process. Attempts (B<open>(2), B<pipe>(2), B<dup>(2), "
7147 "etc.) to exceed this limit yield the error B<EMFILE>. (Historically, this "
7148 "limit was named B<RLIMIT_OFILE> on BSD.)"
7150 "このプロセスがオープンできるファイルディスクリプター数の最大値より 1 大きい値"
7151 "を指定する。 (B<open>(2), B<pipe>(2), B<dup>(2) などにより) この上限を超えよ"
7152 "うとした場合、エラー B<EMFILE> が発生する (歴史的に、BSD ではこの上限は "
7153 "B<RLIMIT_OFILE> という名前となっている)。"
7156 #: build/C/man2/getrlimit.2:312
7158 msgid "B<RLIMIT_NPROC>"
7159 msgstr "B<RLIMIT_NPROC>"
7162 #: build/C/man2/getrlimit.2:325
7164 "The maximum number of processes (or, more precisely on Linux, threads) that "
7165 "can be created for the real user ID of the calling process. Upon "
7166 "encountering this limit, B<fork>(2) fails with the error B<EAGAIN>. This "
7167 "limit is not enforced for processes that have either the B<CAP_SYS_ADMIN> or "
7168 "the B<CAP_SYS_RESOURCE> capability."
7170 "呼び出したプロセスの実ユーザー ID で作成できる最大プロセス数 (より正確には "
7171 "Linux ではスレッド数)。 この上限に達すると、 B<fork>(2) はエラー B<EAGAIN> "
7172 "で失敗する。 この上限値は、ケーパビリティ B<CAP_SYS_ADMIN> か "
7173 "B<CAP_SYS_RESOURCE> のどちらかを持つプロセスには適用されない。"
7176 #: build/C/man2/getrlimit.2:325
7178 msgid "B<RLIMIT_RSS>"
7179 msgstr "B<RLIMIT_RSS>"
7181 #. As at kernel 2.6.12, this limit still does nothing in 2.6 though
7182 #. talk of making it do something has surfaced from time to time in LKML
7185 #: build/C/man2/getrlimit.2:337
7187 "Specifies the limit (in pages) of the process's resident set (the number of "
7188 "virtual pages resident in RAM). This limit has effect only in Linux 2.4.x, "
7189 "x E<lt> 30, and there affects only calls to B<madvise>(2) specifying "
7192 "プロセスの resident set (RAM 上に存在する仮想ページの数) の 上限を (ページ数"
7193 "で) 指定する。 この制限は 2.4.30 より前でしか影響がなく、 B<madvise>(2) に "
7194 "B<MADV_WILLNEED> を指定した関数コールにしか影響しない。"
7197 #: build/C/man2/getrlimit.2:337
7199 msgid "B<RLIMIT_RTPRIO> (since Linux 2.6.12, but see BUGS)"
7200 msgstr "B<RLIMIT_RTPRIO> (Linux 2.6.12 以降, バグの節も参照)"
7203 #: build/C/man2/getrlimit.2:344
7205 "Specifies a ceiling on the real-time priority that may be set for this "
7206 "process using B<sched_setscheduler>(2) and B<sched_setparam>(2)."
7208 "B<sched_setscheduler>(2) や B<sched_setparam>(2) を使って設定できる、そのプ"
7209 "ロセスのリアルタイム優先度の上限を指定する。"
7212 #: build/C/man2/getrlimit.2:344
7214 msgid "B<RLIMIT_RTTIME> (since Linux 2.6.25)"
7215 msgstr "B<RLIMIT_RTTIME> (Linux 2.6.25 以降)"
7218 #: build/C/man2/getrlimit.2:356
7220 "Specifies a limit (in microseconds) on the amount of CPU time that a "
7221 "process scheduled under a real-time scheduling policy may consume without "
7222 "making a blocking system call. For the purpose of this limit, each time a "
7223 "process makes a blocking system call, the count of its consumed CPU time is "
7224 "reset to zero. The CPU time count is not reset if the process continues "
7225 "trying to use the CPU but is preempted, its time slice expires, or it calls "
7226 "B<sched_yield>(2)."
7228 "リアルタイムスケジューリング方針でスケジューリングされるプロセスが ブロッキン"
7229 "グ型のシステムコールを呼び出さずに消費することのできる CPU 時間の合計について"
7230 "の上限を (マイクロ秒単位で) 指定する。 この上限の目的のため、プロセスがブロッ"
7231 "キング型のシステムコールを 呼び出す度に、消費された CPU 時間のカウントは 0 に"
7232 "リセットされる。 プロセスが CPU を使い続けようとしたが他のプロセスに置き換え"
7233 "られた (preempted) 場合や、そのプロセスのタイムスライスが満了した場合、 その"
7234 "プロセスが B<sched_yield>(2) を呼び出した場合は、CPU 時間のカウントはリセッ"
7238 #: build/C/man2/getrlimit.2:367
7240 "Upon reaching the soft limit, the process is sent a B<SIGXCPU> signal. If "
7241 "the process catches or ignores this signal and continues consuming CPU time, "
7242 "then B<SIGXCPU> will be generated once each second until the hard limit is "
7243 "reached, at which point the process is sent a B<SIGKILL> signal."
7245 "ソフトリミットに達すると、そのプロセスに B<SIGXCPU> シグナルが送られる。その"
7246 "プロセスがこのシグナルを捕捉するか 無視して、CPU 時間を消費し続けた場合に"
7247 "は、 ハードリミットに達するまで 1 秒に 1 回 B<SIGXCPU> が生成され続けることに"
7248 "なる。 ハードリミットに達した時点で、そのプロセスには B<SIGKILL> シグナルが送"
7252 #: build/C/man2/getrlimit.2:370
7254 "The intended use of this limit is to stop a runaway real-time process from "
7255 "locking up the system."
7257 "この上限を意図的に使用するのは、暴走したリアルタイムプロセスを 停止して、シス"
7258 "テムが動かなくなるのを避ける場合である。"
7261 #: build/C/man2/getrlimit.2:370
7263 msgid "B<RLIMIT_SIGPENDING> (since Linux 2.6.8)"
7264 msgstr "B<RLIMIT_SIGPENDING> (Linux 2.6.8 以降)"
7266 #. This replaces the /proc/sys/kernel/rtsig-max system-wide limit
7267 #. that was present in kernels <= 2.6.7. MTK Dec 04
7269 #: build/C/man2/getrlimit.2:384
7271 "Specifies the limit on the number of signals that may be queued for the real "
7272 "user ID of the calling process. Both standard and real-time signals are "
7273 "counted for the purpose of checking this limit. However, the limit is "
7274 "enforced only for B<sigqueue>(3); it is always possible to use B<kill>(2) "
7275 "to queue one instance of any of the signals that are not already queued to "
7278 "呼び出し元プロセスの実ユーザー ID に対して キューに入れられるシグナルの\n"
7279 "数の制限を指定する。この制限をチェックするため、標準シグナルとリアルタ\n"
7280 "イムシグナルの両方がカウントされる。しかし、この制限は B<sigqueue>(3)\n"
7281 "に対してのみ適用され、 B<kill>(2) 使うことで、そのプロセスに対してま\n"
7282 "だキューに入れられていない シグナルのインスタンスをキューに入れることが\n"
7286 #: build/C/man2/getrlimit.2:384
7288 msgid "B<RLIMIT_STACK>"
7289 msgstr "B<RLIMIT_STACK>"
7292 #: build/C/man2/getrlimit.2:392
7294 "The maximum size of the process stack, in bytes. Upon reaching this limit, "
7295 "a B<SIGSEGV> signal is generated. To handle this signal, a process must "
7296 "employ an alternate signal stack (B<sigaltstack>(2))."
7298 "プロセススタックの最大サイズをバイト単位で指定する。 この上限に達すると、 "
7299 "B<SIGSEGV> シグナルが生成される。 このシグナルを扱うためには、 プロセスは代り"
7300 "のシグナルスタック (B<sigaltstack>(2)) を使用しなければならない。"
7303 #: build/C/man2/getrlimit.2:397
7305 "Since Linux 2.6.23, this limit also determines the amount of space used for "
7306 "the process's command-line arguments and environment variables; for details, "
7309 "Linux 2.6.23 以降では、この制限はプロセスのコマンドライン引き数と環境変数 に"
7310 "使用される空間の合計サイズの上限の決定にも使用される。詳細については "
7314 #: build/C/man2/getrlimit.2:397
7319 #. commit c022a0acad534fd5f5d5f17280f6d4d135e74e81
7320 #. Author: Jiri Slaby <jslaby@suse.cz>
7321 #. Date: Tue May 4 18:03:50 2010 +0200
7322 #. rlimits: implement prlimit64 syscall
7323 #. commit 6a1d5e2c85d06da35cdfd93f1a27675bfdc3ad8c
7324 #. Author: Jiri Slaby <jslaby@suse.cz>
7325 #. Date: Wed Mar 24 17:06:58 2010 +0100
7326 #. rlimits: add rlimit64 structure
7328 #: build/C/man2/getrlimit.2:417
7330 "The Linux-specific B<prlimit>() system call combines and extends the "
7331 "functionality of B<setrlimit>() and B<getrlimit>(). It can be used to both "
7332 "set and get the resource limits of an arbitrary process."
7334 "Linux 固有の B<prlimit>() システムコールは、 B<setrlimit>() と B<getrlimit> "
7335 "の機能を合わせて拡張したものである。 このシステムコールを使って、任意のプロセ"
7336 "スのリソース上限の設定と取得を行うことができる。"
7339 #: build/C/man2/getrlimit.2:424
7341 "The I<resource> argument has the same meaning as for B<setrlimit>() and "
7344 "I<resource> 引き数は B<setrlimit>() や B<getrlimit>() と同じ意味である。"
7347 #: build/C/man2/getrlimit.2:442
7349 "If the I<new_limit> argument is a not NULL, then the I<rlimit> structure to "
7350 "which it points is used to set new values for the soft and hard limits for "
7351 "I<resource>. If the I<old_limit> argument is a not NULL, then a successful "
7352 "call to B<prlimit>() places the previous soft and hard limits for "
7353 "I<resource> in the I<rlimit> structure pointed to by I<old_limit>."
7355 "I<new_limit> 引き数が NULL 以外の場合、 I<new_limit> が指す I<rlimit> 構造体"
7356 "を使って I<resource> のソフトリミットとハードリミットの新しい値が設定され"
7357 "る。 I<old_limit> 引き数が NULL 以外の場合、 B<prlimit>() の呼び出しが成功す"
7358 "ると、 I<resource> の直前のソフトリミットとハードリミットが I<old_limit> が指"
7359 "す I<rlimit> 構造体に格納される。"
7361 #. FIXME . this permission check is strange
7362 #. Asked about this on LKML, 7 Nov 2010
7363 #. "Inconsistent credential checking in prlimit() syscall"
7365 #: build/C/man2/getrlimit.2:461
7367 "The I<pid> argument specifies the ID of the process on which the call is to "
7368 "operate. If I<pid> is 0, then the call applies to the calling process. To "
7369 "set or get the resources of a process other than itself, the caller must "
7370 "have the B<CAP_SYS_RESOURCE> capability, or the real, effective, and saved "
7371 "set user IDs of the target process must match the real user ID of the caller "
7372 "I<and> the real, effective, and saved set group IDs of the target process "
7373 "must match the real group ID of the caller."
7375 "I<pid> 引き数は呼び出しの操作対象となるプロセス ID を指定する。 I<pid> が 0 "
7376 "の場合、呼び出しは呼び出し元プロセスに対して適用される。 自分以外のプロセスの"
7377 "リソースの設定と取得を行うためには、 呼び出し元プロセスが "
7378 "B<CAP_SYS_RESOURCE> ケーパビリティを持っているか、 対象となるプロセスの実ユー"
7379 "ザー ID、 実効ユーザー ID、 保存 set-user-ID が呼び出し元プロセスの実ユー"
7380 "ザー ID と一致し、 かつ、 対象となるプロセスの実グループ ID、 実効グループ "
7381 "ID、 保存 set-group-ID が呼び出し元プロセスの実グループ ID と一致していなけれ"
7385 #: build/C/man2/getrlimit.2:466
7387 "On success, these system calls return 0. On error, -1 is returned, and "
7388 "I<errno> is set appropriately."
7390 "成功した場合、これらのシステムコールは 0 を返す。\n"
7391 "エラーの場合は -1 が返され、 I<errno> が適切に設定される。"
7394 #: build/C/man2/getrlimit.2:471
7396 "A pointer argument points to a location outside the accessible address space."
7397 msgstr "場所を指すポインター引き数がアクセス可能なアドレス空間外を指している。"
7400 #: build/C/man2/getrlimit.2:483
7402 "The value specified in I<resource> is not valid; or, for B<setrlimit>() or "
7403 "B<prlimit>(): I<rlim-E<gt>rlim_cur> was greater than I<rlim-E<gt>rlim_max>."
7405 "I<resource> で指定された値が有効でない。\n"
7406 "または、 B<setrlimit>() や B<prlimit>() で、\n"
7407 "I<rlim-E<gt>rlim_cur> が I<rlim-E<gt>rlim_max> よりも大きかった。"
7410 #: build/C/man2/getrlimit.2:488
7412 "An unprivileged process tried to raise the hard limit; the "
7413 "B<CAP_SYS_RESOURCE> capability is required to do this."
7415 "非特権プロセスがハードリミットを増やそうとした。 この操作には "
7416 "B<CAP_SYS_RESOURCE> ケーパビリティが必要である。"
7419 #: build/C/man2/getrlimit.2:496
7421 "The caller tried to increase the hard B<RLIMIT_NOFILE> limit above the "
7422 "maximum defined by I</proc/sys/fs/nr_open> (see B<proc>(5))"
7424 "呼び出し元がハードリミット B<RLIMIT_NOFILE> を I</proc/sys/fs/nr_open> "
7425 "(B<proc>(5) 参照) で定義される最大値より大きな値に増やそうとした。"
7428 #: build/C/man2/getrlimit.2:502
7430 "(B<prlimit>()) The calling process did not have permission to set limits "
7431 "for the process specified by I<pid>."
7433 "(B<prlimit>()) 呼び出し元のプロセスが I<pid> で指定されたプロセスの上限を設定"
7437 #: build/C/man2/getrlimit.2:506
7438 msgid "Could not find a process with the ID specified in I<pid>."
7439 msgstr "I<pid> で指定された ID のプロセスが見つからなかった。"
7442 #: build/C/man2/getrlimit.2:511
7444 "The B<prlimit>() system call is available since Linux 2.6.36. Library "
7445 "support is available since glibc 2.13."
7447 "B<prlimit>() システムコールは Linux 2.6.36 以降で利用できる。 ライブラリのサ"
7448 "ポートは glibc 2.13 以降で利用できる。"
7451 #: build/C/man2/getrlimit.2:515
7452 msgid "B<getrlimit>(), B<setrlimit>(): SVr4, 4.3BSD, POSIX.1-2001."
7453 msgstr "B<getrlimit>(), B<setrlimit>(): SVr4, 4.3BSD, POSIX.1-2001."
7456 #: build/C/man2/getrlimit.2:518
7457 msgid "B<prlimit>(): Linux-specific."
7458 msgstr "B<prlimit>(): Linux 固有。"
7461 #: build/C/man2/getrlimit.2:534
7463 "B<RLIMIT_MEMLOCK> and B<RLIMIT_NPROC> derive from BSD and are not specified "
7464 "in POSIX.1-2001; they are present on the BSDs and Linux, but on few other "
7465 "implementations. B<RLIMIT_RSS> derives from BSD and is not specified in "
7466 "POSIX.1-2001; it is nevertheless present on most implementations. "
7467 "B<RLIMIT_MSGQUEUE>, B<RLIMIT_NICE>, B<RLIMIT_RTPRIO>, B<RLIMIT_RTTIME>, and "
7468 "B<RLIMIT_SIGPENDING> are Linux-specific."
7470 "B<RLIMIT_MEMLOCK> と B<RLIMIT_NPROC> は BSD から派生し、\n"
7471 "POSIX.1-2001 には指定されていない。\n"
7472 "これらは BSD 系と Linux に存在するが、他の実装は少ない。\n"
7473 "B<RLIMIT_RSS> は BSD から派生し、POSIX.1-2001 には指定されていない。\n"
7474 "それにも関わらず多くの実装で存在する。\n"
7475 "B<RLIMIT_MSGQUEUE>, B<RLIMIT_NICE>, B<RLIMIT_RTPRIO>, B<RLIMIT_RTTIME>,\n"
7476 "B<RLIMIT_SIGPENDING> は Linux 固有のものである。"
7479 #: build/C/man2/getrlimit.2:540
7481 "A child process created via B<fork>(2) inherits its parent's resource "
7482 "limits. Resource limits are preserved across B<execve>(2)."
7484 "B<fork>(2) で作成された作成された子プロセスは、 親プロセスのリソース制限を継"
7485 "承する。 B<execve>(2) の前後でリソース制限は保存される。"
7488 #: build/C/man2/getrlimit.2:545
7490 "Lowering the soft limit for a resource below the process's current "
7491 "consumption of that resource will succeed (but will prevent the process from "
7492 "further increasing its consumption of the resource)."
7494 "リソースのソフトリミットをそのプロセスが現在のリソース使用量より小さい値に設"
7495 "定することはできる (但し、そのプロセスはそれ以降そのリソースの使用量を増やす"
7499 #: build/C/man2/getrlimit.2:554
7501 "One can set the resource limits of the shell using the built-in I<ulimit> "
7502 "command (I<limit> in B<csh>(1)). The shell's resource limits are inherited "
7503 "by the processes that it creates to execute commands."
7505 "シェルのリソース制限は、シェルの組み込みコマンドである I<ulimit> (B<csh>(1) "
7506 "では I<limit )> を使って設定することができる。 このシェルのリソース制限は、コ"
7507 "マンドを実行してシェルが生成するプロセス に引き継がれる。"
7510 #: build/C/man2/getrlimit.2:559
7512 "Since Linux 2.6.24, the resource limits of any process can be inspected via "
7513 "I</proc/[pid]/limits>; see B<proc>(5)."
7515 "Linux 2.6.24 以降では、 プロセスのリソース上限は I</proc/[pid]/limits> で知る"
7516 "ことができる。 B<proc>(5) 参照。"
7519 #: build/C/man2/getrlimit.2:568
7521 "Ancient systems provided a B<vlimit>() function with a similar purpose to "
7522 "B<setrlimit>(). For backward compatibility, glibc also provides "
7523 "B<vlimit>(). All new applications should be written using B<setrlimit>()."
7525 "古いシステムでは、 B<setrlimit>() と同様の目的を持つ関数 B<vlimit>() が提供"
7526 "されていた。 後方互換性のため、glibc でも B<vlimit>() を提供している。 全て"
7527 "の新しいアプリケーションでは、 B<setrlimit>() を使用すべきである。"
7530 #: build/C/man2/getrlimit.2:568
7532 msgid "C library/ kernel ABI differences"
7533 msgstr "C ライブラリとカーネル ABI の違い"
7536 #: build/C/man2/getrlimit.2:577
7538 "Since version 2.13, the glibc B<getrlimit>() and B<setrlimit>() wrapper "
7539 "functions no longer invoke the corresponding system calls, but instead "
7540 "employ B<prlimit>(), for the reasons described in BUGS."
7542 "バージョン 2.13 以降では、 glibc の B<getrlimit>() と B<setrlimit>() のラッ"
7543 "パー関数はもはや対応するシステムコールを呼び出さず、 代わりに「バグ」の節で説"
7544 "明されている理由から B<prlimit>() を利用している。"
7547 #: build/C/man2/getrlimit.2:586
7549 "In older Linux kernels, the B<SIGXCPU> and B<SIGKILL> signals delivered when "
7550 "a process encountered the soft and hard B<RLIMIT_CPU> limits were delivered "
7551 "one (CPU) second later than they should have been. This was fixed in kernel "
7554 "以前の Linux カーネルでは、プロセスがソフトまたはハード B<RLIMIT_CPU> リミッ"
7555 "トに達した場合に送られる B<SIGXCPU> と B<SIGKILL> シグナルが、本来送られるべ"
7556 "き時点の 1 (CPU) 秒後に送られてしまう。 これはカーネル 2.6.8 で修正された。"
7558 #. see http://marc.theaimsgroup.com/?l=linux-kernel&m=114008066530167&w=2
7560 #: build/C/man2/getrlimit.2:594
7562 "In 2.6.x kernels before 2.6.17, a B<RLIMIT_CPU> limit of 0 is wrongly "
7563 "treated as \"no limit\" (like B<RLIM_INFINITY>). Since Linux 2.6.17, "
7564 "setting a limit of 0 does have an effect, but is actually treated as a limit "
7567 "2.6.17 より前の 2.6.x カーネルでは、 B<RLIMIT_CPU> リミットが 0 の場合、 "
7568 "(B<RLIM_INFINITY> と同じように) 「制限なし」と間違って解釈されていた。 Linux "
7569 "2.6.17 以降では、リミットを 0 に設定した場合にも 効果を持つようになっている"
7570 "が、実際にはリミットの値は 1 秒となる。"
7572 #. See https://lwn.net/Articles/145008/
7574 #: build/C/man2/getrlimit.2:599
7576 "A kernel bug means that B<RLIMIT_RTPRIO> does not work in kernel 2.6.12; the "
7577 "problem is fixed in kernel 2.6.13."
7579 "カーネル 2.6.12 には、 B<RLIMIT_RTPRIO> が動作しないというバグがある。この問"
7580 "題はカーネル 2.6.13 で修正されている。"
7582 #. see http://marc.theaimsgroup.com/?l=linux-kernel&m=112256338703880&w=2
7584 #: build/C/man2/getrlimit.2:610
7586 "In kernel 2.6.12, there was an off-by-one mismatch between the priority "
7587 "ranges returned by B<getpriority>(2) and B<RLIMIT_NICE>. This had the "
7588 "effect that the actual ceiling for the nice value was calculated as I<19\\ -"
7589 "\\ rlim_cur>. This was fixed in kernel 2.6.13."
7591 "カーネル 2.6.12 では、 B<getpriority>(2) と B<RLIMIT_NICE> が返す優先度の範"
7592 "囲が一つずれていた。このため、nice 値の実際の上限が I<19\\ -\\ rlim_cur> に"
7593 "なってしまうという影響があった。これはカーネル 2.6.13 で修正された。"
7595 #. The relevant patch, sent to LKML, seems to be
7596 #. http://thread.gmane.org/gmane.linux.kernel/273462
7597 #. From: Roland McGrath <roland <at> redhat.com>
7598 #. Subject: [PATCH 7/7] make RLIMIT_CPU/SIGXCPU per-process
7599 #. Date: 2005-01-23 23:27:46 GMT
7600 #. Tested Solaris 10, FreeBSD 9, OpenBSD 5.0
7601 #. FIXME . https://bugzilla.kernel.org/show_bug.cgi?id=50951
7603 #: build/C/man2/getrlimit.2:637
7605 "Since Linux 2.6.12, if a process reaches its soft B<RLIMIT_CPU> limit and "
7606 "has a handler installed for B<SIGXCPU>, then, in addition to invoking the "
7607 "signal handler, the kernel increases the soft limit by one second. This "
7608 "behavior repeats if the process continues to consume CPU time, until the "
7609 "hard limit is reached, at which point the process is killed. Other "
7610 "implementations do not change the B<RLIMIT_CPU> soft limit in this manner, "
7611 "and the Linux behavior is probably not standards conformant; portable "
7612 "applications should avoid relying on this Linux-specific behavior. The "
7613 "Linux-specific B<RLIMIT_RTTIME> limit exhibits the same behavior when the "
7614 "soft limit is encountered."
7616 "Linux 2.6.12 以降では、 プロセスがその B<RLIMIT_CPU> ソフトリミットに達し、 "
7617 "B<SIGXCPU> に対してシグナルハンドラーが設定されている場合、 シグナルハンド"
7618 "ラーを起動するだけでなく、 カーネルは 1 秒間ソフトリミットを増やす。 そのプロ"
7619 "セスが CPU 時間を消費し続けている限り、 ハードリミットに達するまで、この動作"
7620 "が繰り返される。 ハードリミットに達すると、その時点でプロセスは kill され"
7621 "る。 他の実装では、上記のような B<RLIMIT_CPU> ソフトリミットの変更は行われ"
7622 "ず、 おそらく Linux の動作は標準に準拠していない。 移植性が必要なアプリケー"
7623 "ションではこの Linux 固有の動作を前提にするのは避けるべきである。 Linux 固有"
7624 "の上限 B<RLIMIT_RTTIME> でも、 ソフトリミットに達した場合に同じ動作となる。"
7627 #: build/C/man2/getrlimit.2:647
7629 "Kernels before 2.4.22 did not diagnose the error B<EINVAL> for "
7630 "B<setrlimit>() when I<rlim-E<gt>rlim_cur> was greater than I<rlim-"
7633 "2.4.22 より前のカーネルでは、 I<rlim-E<gt>rlim_cur> が I<rlim-E<gt>rlim_max> "
7634 "より大きかった場合、 B<setrlimit>() での B<EINVAL> エラーを検出できない。"
7637 #: build/C/man2/getrlimit.2:647
7639 msgid "Representation of \"large\" resource limit values on 32-bit platforms"
7640 msgstr "32 ビットプラットフォームにおける「大きな」リソース上限値の表現"
7642 #. https://bugzilla.kernel.org/show_bug.cgi?id=5042
7643 #. http://sources.redhat.com/bugzilla/show_bug.cgi?id=12201
7645 #: build/C/man2/getrlimit.2:678
7647 "The glibc B<getrlimit>() and B<setrlimit>() wrapper functions use a 64-bit "
7648 "I<rlim_t> data type, even on 32-bit platforms. However, the I<rlim_t> data "
7649 "type used in the B<getrlimit>() and B<setrlimit>() system calls is a (32-"
7650 "bit) I<unsigned long>. Furthermore, in Linux versions before 2.6.36, the "
7651 "kernel represents resource limits on 32-bit platforms as I<unsigned long>. "
7652 "However, a 32-bit data type is not wide enough. The most pertinent limit "
7653 "here is B<RLIMIT_FSIZE>, which specifies the maximum size to which a file "
7654 "can grow: to be useful, this limit must be represented using a type that is "
7655 "as wide as the type used to represent file offsets\\(emthat is, as wide as a "
7656 "64-bit B<off_t> (assuming a program compiled with I<_FILE_OFFSET_BITS=64>)."
7658 "glibc の B<getrlimit>() と B<setrlimit>() ラッパー関数は、32 ビットプラット"
7659 "フォームであっても 64 ビットの I<rlim_t> データ型を使用する。 しかし、 "
7660 "B<getrlimit>() と B<setrlimit>() システムコールで使用される I<rlim_t> データ"
7661 "型は (32 ビットの) I<unsigned long> である。 さらに、 2.6.36 より前の Linux "
7662 "では、 カーネルは 32 ビットプラットフォームではリソース上限を I<unsigned "
7663 "long> として表現している。 しかしながら、 32 ビットデータ型は十分な大きさでは"
7664 "ない。 ここで最も関係がある上限値は B<RLIMIT_FSIZE> である。 この上限はファイ"
7665 "ルサイズの最大値であり、実用性の面からは、 この上限をファイルオフセットを表現"
7666 "するのに使用されている型、 つまり 64 ビットの B<off_t> "
7667 "(I<_FILE_OFFSET_BITS=64> でコンパイルしたプログラムの場合)、 と同じ幅を持つ"
7671 #: build/C/man2/getrlimit.2:688
7673 "To work around this kernel limitation, if a program tried to set a resource "
7674 "limit to a value larger than can be represented in a 32-bit I<unsigned "
7675 "long>, then the glibc B<setrlimit>() wrapper function silently converted "
7676 "the limit value to B<RLIM_INFINITY>. In other words, the requested resource "
7677 "limit setting was silently ignored."
7679 "カーネルのこの制限に対する対策として、 プログラムがリソース上限を 32 ビット"
7680 "の I<unsigned long> で表現できる値よりも大きな値に設定しようとした際には、 "
7681 "glibc の B<setrlimit>() ラッパー関数はこの上限値を黙って B<RLIM_INFINITY> に"
7682 "変換していた。 言い換えると、指定されたリソース上限値は黙って無視されていた。"
7685 #: build/C/man2/getrlimit.2:690
7686 msgid "This problem was addressed in Linux 2.6.36 with two principal changes:"
7687 msgstr "この問題は Linux 2.6.36 での以下の主な変更により解決された。"
7690 #: build/C/man2/getrlimit.2:693
7692 "the addition of a new kernel representation of resource limits that uses 64 "
7693 "bits, even on 32-bit platforms;"
7695 "32 ビットプラットフォームであっても 64 ビットを使用するリソース上限の新しい"
7699 #: build/C/man2/getrlimit.2:697
7701 "the addition of the B<prlimit>() system call, which employs 64-bit values "
7702 "for its resource limit arguments."
7704 "リソース上限の引き数として 64 ビット値を取る B<prlimit>() システムコールの追"
7707 #. https://www.sourceware.org/bugzilla/show_bug.cgi?id=12201
7709 #: build/C/man2/getrlimit.2:710
7711 "Since version 2.13, glibc works around the limitations of the "
7712 "B<getrlimit>() and B<setrlimit>() system calls by implementing "
7713 "B<setrlimit>() and B<getrlimit>() as wrapper functions that call "
7716 "バージョン 2.13 以降の glibc では、 B<getrlimit>() と B<setrlimit>() システム"
7717 "コールの制限に対する回避手段として、\n"
7718 "B<setrlimit>() と B<getrlimit>() を B<prlimit>() を呼び出すラッパー関数として"
7722 #: build/C/man2/getrlimit.2:713
7723 msgid "The program below demonstrates the use of B<prlimit>()."
7724 msgstr "以下のプログラムに B<prlimit>() の使用例を示す。"
7727 #: build/C/man2/getrlimit.2:722
7730 "#define _GNU_SOURCE\n"
7731 "#define _FILE_OFFSET_BITS 64\n"
7732 "#include E<lt>stdio.hE<gt>\n"
7733 "#include E<lt>time.hE<gt>\n"
7734 "#include E<lt>stdlib.hE<gt>\n"
7735 "#include E<lt>unistd.hE<gt>\n"
7736 "#include E<lt>sys/resource.hE<gt>\n"
7738 "#define _GNU_SOURCE\n"
7739 "#define _FILE_OFFSET_BITS 64\n"
7740 "#include E<lt>stdio.hE<gt>\n"
7741 "#include E<lt>time.hE<gt>\n"
7742 "#include E<lt>stdlib.hE<gt>\n"
7743 "#include E<lt>unistd.hE<gt>\n"
7744 "#include E<lt>sys/resource.hE<gt>\n"
7747 #: build/C/man2/getrlimit.2:725
7750 "#define errExit(msg) \tdo { perror(msg); exit(EXIT_FAILURE); \\e\n"
7753 "#define errExit(msg) \tdo { perror(msg); exit(EXIT_FAILURE); \\e\n"
7757 #: build/C/man2/getrlimit.2:732
7761 "main(int argc, char *argv[])\n"
7763 " struct rlimit old, new;\n"
7764 " struct rlimit *newp;\n"
7768 "main(int argc, char *argv[])\n"
7770 " struct rlimit old, new;\n"
7771 " struct rlimit *newp;\n"
7775 #: build/C/man2/getrlimit.2:738
7778 " if (!(argc == 2 || argc == 4)) {\n"
7779 " fprintf(stderr, \"Usage: %s E<lt>pidE<gt> [E<lt>new-soft-limitE<gt> \"\n"
7780 " \"E<lt>new-hard-limitE<gt>]\\en\", argv[0]);\n"
7781 " exit(EXIT_FAILURE);\n"
7784 " if (!(argc == 2 || argc == 4)) {\n"
7785 " fprintf(stderr, \"Usage: %s E<lt>pidE<gt> [E<lt>new-soft-limitE<gt> \"\n"
7786 " \"E<lt>new-hard-limitE<gt>]\\en\", argv[0]);\n"
7787 " exit(EXIT_FAILURE);\n"
7791 #: build/C/man2/getrlimit.2:740
7793 msgid " pid = atoi(argv[1]); /* PID of target process */\n"
7794 msgstr " pid = atoi(argv[1]); /* PID of target process */\n"
7797 #: build/C/man2/getrlimit.2:747
7801 " if (argc == 4) {\n"
7802 " new.rlim_cur = atoi(argv[2]);\n"
7803 " new.rlim_max = atoi(argv[3]);\n"
7808 " if (argc == 4) {\n"
7809 " new.rlim_cur = atoi(argv[2]);\n"
7810 " new.rlim_max = atoi(argv[3]);\n"
7815 #: build/C/man2/getrlimit.2:750
7818 " /* Set CPU time limit of target process; retrieve and display\n"
7819 " previous limit */\n"
7821 " /* Set CPU time limit of target process; retrieve and display\n"
7822 " previous limit */\n"
7825 #: build/C/man2/getrlimit.2:755
7828 " if (prlimit(pid, RLIMIT_CPU, newp, &old) == -1)\n"
7829 " errExit(\"prlimit-1\");\n"
7830 " printf(\"Previous limits: soft=%lld; hard=%lld\\en\",\n"
7831 " (long long) old.rlim_cur, (long long) old.rlim_max);\n"
7833 " if (prlimit(pid, RLIMIT_CPU, newp, &old) == -1)\n"
7834 " errExit(\"prlimit-1\");\n"
7835 " printf(\"Previous limits: soft=%lld; hard=%lld\\en\",\n"
7836 " (long long) old.rlim_cur, (long long) old.rlim_max);\n"
7839 #: build/C/man2/getrlimit.2:757
7841 msgid " /* Retrieve and display new CPU time limit */\n"
7842 msgstr " /* Retrieve and display new CPU time limit */\n"
7845 #: build/C/man2/getrlimit.2:762
7848 " if (prlimit(pid, RLIMIT_CPU, NULL, &old) == -1)\n"
7849 " errExit(\"prlimit-2\");\n"
7850 " printf(\"New limits: soft=%lld; hard=%lld\\en\",\n"
7851 " (long long) old.rlim_cur, (long long) old.rlim_max);\n"
7853 " if (prlimit(pid, RLIMIT_CPU, NULL, &old) == -1)\n"
7854 " errExit(\"prlimit-2\");\n"
7855 " printf(\"New limits: soft=%lld; hard=%lld\\en\",\n"
7856 " (long long) old.rlim_cur, (long long) old.rlim_max);\n"
7859 #: build/C/man2/getrlimit.2:765 build/C/man7/user_namespaces.7:829
7862 " exit(EXIT_FAILURE);\n"
7865 " exit(EXIT_FAILURE);\n"
7869 #: build/C/man2/getrlimit.2:784
7871 "B<prlimit>(1), B<dup>(2), B<fcntl>(2), B<fork>(2), B<getrusage>(2), "
7872 "B<mlock>(2), B<mmap>(2), B<open>(2), B<quotactl>(2), B<sbrk>(2), "
7873 "B<shmctl>(2), B<malloc>(3), B<sigqueue>(3), B<ulimit>(3), B<core>(5), "
7874 "B<capabilities>(7), B<signal>(7)"
7876 "B<prlimit>(1), B<dup>(2), B<fcntl>(2), B<fork>(2), B<getrusage>(2), "
7877 "B<mlock>(2), B<mmap>(2), B<open>(2), B<quotactl>(2), B<sbrk>(2), "
7878 "B<shmctl>(2), B<malloc>(3), B<sigqueue>(3), B<ulimit>(3), B<core>(5), "
7879 "B<capabilities>(7), B<signal>(7)"
7882 #: build/C/man2/getrusage.2:39
7888 #: build/C/man2/getrusage.2:39
7894 #: build/C/man2/getrusage.2:42
7895 msgid "getrusage - get resource usage"
7896 msgstr "getrusage - 資源の使用量を取得する"
7899 #: build/C/man2/getrusage.2:48
7900 msgid "B<int getrusage(int >I<who>B<, struct rusage *>I<usage>B<);>"
7901 msgstr "B<int getrusage(int >I<who>B<, struct rusage *>I<usage>B<);>"
7904 #: build/C/man2/getrusage.2:54
7906 "B<getrusage>() returns resource usage measures for I<who>, which can be one "
7909 "B<getrusage>() は I<who> の資源 (resource) の使用量を返す。 I<who> には以下"
7913 #: build/C/man2/getrusage.2:54
7915 msgid "B<RUSAGE_SELF>"
7916 msgstr "B<RUSAGE_SELF>"
7919 #: build/C/man2/getrusage.2:58
7921 "Return resource usage statistics for the calling process, which is the sum "
7922 "of resources used by all threads in the process."
7924 "呼び出したプロセスの資源使用量、 そのプロセス内の全スレッドが使用している資源"
7928 #: build/C/man2/getrusage.2:58
7930 msgid "B<RUSAGE_CHILDREN>"
7931 msgstr "B<RUSAGE_CHILDREN>"
7934 #: build/C/man2/getrusage.2:65
7936 "Return resource usage statistics for all children of the calling process "
7937 "that have terminated and been waited for. These statistics will include the "
7938 "resources used by grandchildren, and further removed descendants, if all of "
7939 "the intervening descendants waited on their terminated children."
7941 "呼び出したプロセスの子プロセスのうち、 終了して待ち状態にある全プロセスが使用"
7942 "している資源使用量の統計を返す。 これらの統計情報には、孫プロセスやその子孫の"
7943 "プロセスのうち、 削除待ちのものが使用している資源も含まれる。"
7946 #: build/C/man2/getrusage.2:65
7948 msgid "B<RUSAGE_THREAD> (since Linux 2.6.26)"
7949 msgstr "B<RUSAGE_THREAD> (Linux 2.6.26 以降)"
7952 #: build/C/man2/getrusage.2:75
7954 "Return resource usage statistics for the calling thread. The B<_GNU_SOURCE> "
7955 "feature test macro must be defined (before including I<any> header file) in "
7956 "order to obtain the definition of this constant from I<E<lt>sys/resource."
7959 "呼び出したスレッドに関する資源使用量の統計を返す。 I<E<lt>sys/resource."
7960 "hE<gt>> からこの定数の定義を得るためには、 ((I<どの>ヘッダーファイルをインク"
7961 "ルードするよりも前に) 機能検査マクロ B<_GNU_SOURCE> を定義しなければならな"
7965 #: build/C/man2/getrusage.2:79
7967 "The resource usages are returned in the structure pointed to by I<usage>, "
7968 "which has the following form:"
7970 "資源使用量は I<usage> が指す構造体に格納されて返される。 構造体は以下の形式で"
7974 #: build/C/man2/getrusage.2:100
7978 " struct timeval ru_utime; /* user CPU time used */\n"
7979 " struct timeval ru_stime; /* system CPU time used */\n"
7980 " long ru_maxrss; /* maximum resident set size */\n"
7981 " long ru_ixrss; /* integral shared memory size */\n"
7982 " long ru_idrss; /* integral unshared data size */\n"
7983 " long ru_isrss; /* integral unshared stack size */\n"
7984 " long ru_minflt; /* page reclaims (soft page faults) */\n"
7985 " long ru_majflt; /* page faults (hard page faults) */\n"
7986 " long ru_nswap; /* swaps */\n"
7987 " long ru_inblock; /* block input operations */\n"
7988 " long ru_oublock; /* block output operations */\n"
7989 " long ru_msgsnd; /* IPC messages sent */\n"
7990 " long ru_msgrcv; /* IPC messages received */\n"
7991 " long ru_nsignals; /* signals received */\n"
7992 " long ru_nvcsw; /* voluntary context switches */\n"
7993 " long ru_nivcsw; /* involuntary context switches */\n"
7997 " struct timeval ru_utime; /* 使用されたユーザー CPU 時間 */\n"
7998 " struct timeval ru_stime; /* 使用されたシステム CPU 時間 */\n"
7999 " long ru_maxrss; /* RAM 上に存在する仮想ページのサイズ\n"
8000 " (resident set size) の最大値 */\n"
8001 " long ru_ixrss; /* 共有メモリーの合計サイズ */\n"
8002 " long ru_idrss; /* 非共有データの合計サイズ */\n"
8003 " long ru_isrss; /* 非共有スタックの合計サイズ */\n"
8004 " long ru_minflt; /* ページの再利用 (ソフトページフォルト) */\n"
8005 " long ru_majflt; /* ページフォールト (ハードページフォルト) */\n"
8006 " long ru_nswap; /* スワップ */\n"
8007 " long ru_inblock; /* ブロック入力操作 */\n"
8008 " long ru_oublock; /* ブロック出力操作 */\n"
8009 " long ru_msgsnd; /* 送信された IPC メッセージ */\n"
8010 " long ru_msgrcv; /* 受信された IPC メッセージ */\n"
8011 " long ru_nsignals; /* 受信されたシグナル */\n"
8012 " long ru_nvcsw; /* 意図したコンテキスト切り替え */\n"
8013 " long ru_nivcsw; /* 意図しないコンテキスト切り替え */\n"
8017 #: build/C/man2/getrusage.2:108
8019 "Not all fields are completed; unmaintained fields are set to zero by the "
8020 "kernel. (The unmaintained fields are provided for compatibility with other "
8021 "systems, and because they may one day be supported on Linux.) The fields "
8022 "are interpreted as follows:"
8024 "すべてのフィールドがサポートされているわけではない。 メンテナンスされていない"
8025 "フィールドには、 カーネルが 0 を設定する (メンテナンスされていないフィールド"
8026 "は、 他のシステムとの互換性のために提供されており、 いつか Linux でもサポート"
8027 "されるかもしれない)。 各フィールドの詳細は以下の通りである。"
8030 #: build/C/man2/getrusage.2:108
8033 msgstr "I<ru_utime>"
8036 #: build/C/man2/getrusage.2:114
8038 "This is the total amount of time spent executing in user mode, expressed in "
8039 "a I<timeval> structure (seconds plus microseconds)."
8041 "ユーザーモードでの実行で消費された合計時間。 I<timeval> 構造体 (秒とミリ秒) "
8045 #: build/C/man2/getrusage.2:114
8048 msgstr "I<ru_stime>"
8051 #: build/C/man2/getrusage.2:120
8053 "This is the total amount of time spent executing in kernel mode, expressed "
8054 "in a I<timeval> structure (seconds plus microseconds)."
8056 "カーネルモードでの実行で消費された合計時間。 I<timeval> 構造体 (秒とミリ秒) "
8060 #: build/C/man2/getrusage.2:120
8062 msgid "I<ru_maxrss> (since Linux 2.6.32)"
8063 msgstr "I<ru_maxrss> (Linux 2.6.32 以降)"
8066 #: build/C/man2/getrusage.2:127
8068 "This is the maximum resident set size used (in kilobytes). For "
8069 "B<RUSAGE_CHILDREN>, this is the resident set size of the largest child, not "
8070 "the maximum resident set size of the process tree."
8072 "使用された resident set size の最大値 (キロバイト単位)。 B<RUSAGE_CHILDREN> "
8073 "の場合には、プロセスツリーの resident set size の最大値ではなく、 最も大きい"
8074 "子プロセスの resident set size となる。"
8077 #: build/C/man2/getrusage.2:127
8079 msgid "I<ru_ixrss> (unmaintained)"
8080 msgstr "I<ru_ixrss> (メンテナンスされていない)"
8082 #. On some systems, this field records the number of signals received.
8084 #: build/C/man2/getrusage.2:133 build/C/man2/getrusage.2:138
8085 #: build/C/man2/getrusage.2:143 build/C/man2/getrusage.2:155
8086 #: build/C/man2/getrusage.2:167 build/C/man2/getrusage.2:173
8087 #: build/C/man2/getrusage.2:177
8088 msgid "This field is currently unused on Linux."
8089 msgstr "このフィールドは現在のところ Linux では未使用である。"
8092 #: build/C/man2/getrusage.2:133
8094 msgid "I<ru_idrss> (unmaintained)"
8095 msgstr "I<ru_idrss> (メンテナンスされていない)"
8098 #: build/C/man2/getrusage.2:138
8100 msgid "I<ru_isrss> (unmaintained)"
8101 msgstr "I<ru_isrss> (メンテナンスされていない)"
8104 #: build/C/man2/getrusage.2:143
8106 msgid "I<ru_minflt>"
8107 msgstr "I<ru_minflt>"
8110 #: build/C/man2/getrusage.2:148
8112 "The number of page faults serviced without any I/O activity; here I/O "
8113 "activity is avoided by ``reclaiming'' a page frame from the list of pages "
8114 "awaiting reallocation."
8116 "I/O 動作なしで発生したページフォルトの回数。 再割り当てを待っているページリス"
8117 "トからページフレームを「回収」 (reclaim) することで、 I/O 動作を避けることが"
8121 #: build/C/man2/getrusage.2:148
8123 msgid "I<ru_majflt>"
8124 msgstr "I<ru_majflt>"
8127 #: build/C/man2/getrusage.2:151
8128 msgid "The number of page faults serviced that required I/O activity."
8129 msgstr "I/O 動作を必要とするページフォルトの回数。"
8132 #: build/C/man2/getrusage.2:151
8134 msgid "I<ru_nswap> (unmaintained)"
8135 msgstr "I<ru_nswap> (メンテナンスされていない)"
8138 #: build/C/man2/getrusage.2:155
8140 msgid "I<ru_inblock> (since Linux 2.6.22)"
8141 msgstr "I<ru_inblock> (Linux 2.6.22 以降)"
8144 #: build/C/man2/getrusage.2:158
8145 msgid "The number of times the filesystem had to perform input."
8146 msgstr "ファイルシステムが入力を実行する必要があった回数。"
8149 #: build/C/man2/getrusage.2:158
8151 msgid "I<ru_oublock> (since Linux 2.6.22)"
8152 msgstr "I<ru_oublock> (Linux 2.6.22 以降)"
8155 #: build/C/man2/getrusage.2:161
8156 msgid "The number of times the filesystem had to perform output."
8157 msgstr "ファイルシステムが出力を実行する必要があった回数。"
8160 #: build/C/man2/getrusage.2:161
8162 msgid "I<ru_msgsnd> (unmaintained)"
8163 msgstr "I<ru_msgsnd> (メンテナンスされていない)"
8166 #: build/C/man2/getrusage.2:167
8168 msgid "I<ru_msgrcv> (unmaintained)"
8169 msgstr "I<ru_msgrcv> (メンテナンスされていない)"
8172 #: build/C/man2/getrusage.2:173
8174 msgid "I<ru_nsignals> (unmaintained)"
8175 msgstr "I<ru_nsignals> (メンテナンスされていない)"
8178 #: build/C/man2/getrusage.2:177
8180 msgid "I<ru_nvcsw> (since Linux 2.6)"
8181 msgstr "I<ru_nvcsw> (Linux 2.6 以降)"
8184 #: build/C/man2/getrusage.2:182
8186 "The number of times a context switch resulted due to a process voluntarily "
8187 "giving up the processor before its time slice was completed (usually to "
8188 "await availability of a resource)."
8190 "自分のタイムスライスが完了する前にプロセスが自発的にプロセッサを解放して行わ"
8191 "れたコンテキストスイッチの回数 (通常はリソースが利用可能になるのを待つために"
8195 #: build/C/man2/getrusage.2:182
8197 msgid "I<ru_nivcsw> (since Linux 2.6)"
8198 msgstr "I<memory_migrate> (Linux 2.6.16 以降)"
8201 #: build/C/man2/getrusage.2:187
8203 "The number of times a context switch resulted due to a higher priority "
8204 "process becoming runnable or because the current process exceeded its time "
8207 "優先度が自分より高いプロセッサが実行可能になったか、現在のプロセスが自分のタ"
8208 "イムスライスを超過したことにより行われたコンテキストスイッチの回数。"
8211 #: build/C/man2/getrusage.2:198
8212 msgid "I<usage> points outside the accessible address space."
8213 msgstr "I<usage> がアクセス可能なアドレス空間の外を指している。"
8216 #: build/C/man2/getrusage.2:202
8217 msgid "I<who> is invalid."
8218 msgstr "I<who> が無効である。"
8221 #: build/C/man2/getrusage.2:210
8223 "SVr4, 4.3BSD. POSIX.1-2001 specifies B<getrusage>(), but specifies only the "
8224 "fields I<ru_utime> and I<ru_stime>."
8226 "SVr4, 4.3BSD. POSIX.1-2001 は B<getrusage>() を規定しているが、規定している"
8227 "フィールドは I<ru_utime> と I<ru_stime> だけである。"
8230 #: build/C/man2/getrusage.2:213
8231 msgid "B<RUSAGE_THREAD> is Linux-specific."
8232 msgstr "B<RUSAGE_THREAD> は Linux 固有である。"
8235 #: build/C/man2/getrusage.2:216
8236 msgid "Resource usage metrics are preserved across an B<execve>(2)."
8237 msgstr "B<execve>(2) の前後でリソース使用量の指標は保持される。"
8240 #: build/C/man2/getrusage.2:224
8242 "Including I<E<lt>sys/time.hE<gt>> is not required these days, but increases "
8243 "portability. (Indeed, I<struct timeval> is defined in I<E<lt>sys/time."
8246 "今日では I<E<lt>sys/time.hE<gt>> をインクルードする必要はないが、 インクルー"
8247 "ドしておけば移植性が増す。 (実際 I<struct timeval> は I<E<lt>sys/time."
8248 "hE<gt>> で定義されている。)"
8250 #. See the description of getrusage() in XSH.
8251 #. A similar statement was also in SUSv2.
8253 #: build/C/man2/getrusage.2:236
8255 "In Linux kernel versions before 2.6.9, if the disposition of B<SIGCHLD> is "
8256 "set to B<SIG_IGN> then the resource usages of child processes are "
8257 "automatically included in the value returned by B<RUSAGE_CHILDREN>, although "
8258 "POSIX.1-2001 explicitly prohibits this. This nonconformance is rectified in "
8259 "Linux 2.6.9 and later."
8261 "2.6.9 より前のバージョンの Linux カーネルでは、 B<SIGCHLD> の処理が "
8262 "B<SIG_IGN> に設定されていると、 子プロセスのリソース使用量が "
8263 "B<RUSAGE_CHILDREN> で返される値に自動的に含められる。 しかし POSIX.1-2001 で"
8264 "は、これを明確に禁止している。 この準拠していなかった点は、Linux 2.6.9 以降で"
8268 #: build/C/man2/getrusage.2:239
8270 "The structure definition shown at the start of this page was taken from "
8272 msgstr "このページの最初で示した構造体の定義は 4.3BSD Reno のものである。"
8275 #: build/C/man2/getrusage.2:248
8277 "Ancient systems provided a B<vtimes>() function with a similar purpose to "
8278 "B<getrusage>(). For backward compatibility, glibc also provides "
8279 "B<vtimes>(). All new applications should be written using B<getrusage>()."
8281 "古いシステムでは、 B<getrusage>() と同様の目的を持つ関数 B<vtimes>() が提供\n"
8282 "されていた。後方互換性のため、glibc でも B<vtimes>() を提供している。\n"
8283 "全ての新しいアプリケーションでは B<getrusage>() を使用すべきである。"
8286 #: build/C/man2/getrusage.2:253
8287 msgid "See also the description of I</proc/PID/stat> in B<proc>(5)."
8288 msgstr "B<proc>(5) にある I</proc/PID/stat> の説明も参照のこと。"
8291 #: build/C/man2/getrusage.2:260
8293 "B<clock_gettime>(2), B<getrlimit>(2), B<times>(2), B<wait>(2), B<wait4>(2), "
8296 "B<clock_gettime>(2), B<getrlimit>(2), B<times>(2), B<wait>(2), B<wait4>(2), "
8300 #: build/C/man2/getsid.2:26
8306 #: build/C/man2/getsid.2:26
8312 #: build/C/man2/getsid.2:29
8313 msgid "getsid - get session ID"
8314 msgstr "getsid - セッション ID を取得する。"
8317 #: build/C/man2/getsid.2:33
8318 msgid "B<pid_t getsid(pid_t>I< pid>B<);>"
8319 msgstr "B<pid_t getsid(pid_t>I< pid>B<);>"
8322 #: build/C/man2/getsid.2:42
8323 msgid "B<getsid>():"
8324 msgstr "B<getsid>():"
8327 #: build/C/man2/getsid.2:45 build/C/man2/setpgid.2:79
8329 "_XOPEN_SOURCE\\ E<gt>=\\ 500 || _XOPEN_SOURCE\\ &&\\ _XOPEN_SOURCE_EXTENDED"
8331 "_XOPEN_SOURCE\\ E<gt>=\\ 500 || _XOPEN_SOURCE\\ &&\\ _XOPEN_SOURCE_EXTENDED"
8334 #: build/C/man2/getsid.2:47 build/C/man2/setpgid.2:81
8335 msgid "|| /* Since glibc 2.12: */ _POSIX_C_SOURCE\\ E<gt>=\\ 200809L"
8336 msgstr "|| /* glibc 2.12 以降: */ _POSIX_C_SOURCE\\ E<gt>=\\ 200809L"
8339 #: build/C/man2/getsid.2:58
8341 "I<getsid(0)> returns the session ID of the calling process. I<getsid(p)> "
8342 "returns the session ID of the process with process ID I<p>. (The session ID "
8343 "of a process is the process group ID of the session leader.)"
8345 "I<getsid(0)> は呼び出し元のプロセスのセッション ID を返す。 I<getsid(p)> はプ"
8346 "ロセス ID I<p> を持つプロセスのセッション ID を返す (プロセスのセッション ID "
8347 "は セッションリーダーのプロセスグループ ID である)。"
8350 #: build/C/man2/getsid.2:63
8352 "On success, a session ID is returned. On error, I<(pid_t)\\ -1> will be "
8353 "returned, and I<errno> is set appropriately."
8355 "成功すると、セッション ID が返される。 エラーの場合、I<(pid_t) -1> が返さ"
8356 "れ、 I<errno> が適切に設定される。"
8359 #: build/C/man2/getsid.2:70
8361 "A process with process ID I<p> exists, but it is not in the same session as "
8362 "the calling process, and the implementation considers this an error."
8364 "プロセス ID I<p> のプロセスは存在するが、呼び出し元のプロセスと同じセッション"
8365 "ではなく、 さらに実装がこの状態をエラーと判断した場合。"
8368 #: build/C/man2/getsid.2:75
8369 msgid "No process with process ID I<p> was found."
8370 msgstr "プロセス ID が I<p> のプロセスがない。"
8372 #. Linux has this system call since Linux 1.3.44.
8373 #. There is libc support since libc 5.2.19.
8375 #: build/C/man2/getsid.2:79
8376 msgid "This system call is available on Linux since version 2.0."
8377 msgstr "このシステムコールは Linux バージョン 2.0 以降で利用可能である。"
8380 #: build/C/man2/getsid.2:81 build/C/man2/setgid.2:73 build/C/man2/setsid.2:70
8381 msgid "SVr4, POSIX.1-2001."
8382 msgstr "SVr4, POSIX.1-2001."
8385 #: build/C/man2/getsid.2:84
8386 msgid "Linux does not return B<EPERM>."
8387 msgstr "Linux は B<EPERM> を返さない。"
8390 #: build/C/man2/getsid.2:88
8391 msgid "B<getpgid>(2), B<setsid>(2), B<credentials>(7)"
8392 msgstr "B<getpgid>(2), B<setsid>(2), B<credentials>(7)"
8395 #: build/C/man2/getuid.2:26
8401 #: build/C/man2/getuid.2:29
8402 msgid "getuid, geteuid - get user identity"
8403 msgstr "getuid, geteuid - ユーザー ID を得る"
8406 #: build/C/man2/getuid.2:35
8407 msgid "B<uid_t getuid(void);>"
8408 msgstr "B<uid_t getuid(void);>"
8411 #: build/C/man2/getuid.2:37
8412 msgid "B<uid_t geteuid(void);>"
8413 msgstr "B<uid_t geteuid(void);>"
8416 #: build/C/man2/getuid.2:40
8417 msgid "B<getuid>() returns the real user ID of the calling process."
8418 msgstr "B<getuid>() は呼び出し元のプロセスの実ユーザー ID を返す。"
8421 #: build/C/man2/getuid.2:43
8422 msgid "B<geteuid>() returns the effective user ID of the calling process."
8423 msgstr "B<geteuid>() は呼び出し元のプロセスの実効ユーザー ID を返す。"
8426 #: build/C/man2/getuid.2:48
8432 #: build/C/man2/getuid.2:57
8434 "In UNIX\\ V6 the B<getuid>() call returned I<(euid E<lt>E<lt> 8) + uid>. "
8435 "UNIX\\ V7 introduced separate calls B<getuid>() and B<geteuid>()."
8437 "UNIX\\ V6 では B<getuid>() コールは I<(euid E<lt>E<lt> 8) + uid> を返してい"
8438 "た。 UNIX\\ V7 では B<getuid>() と B<geteuid>() という別々のコールが導入さ"
8442 #: build/C/man2/getuid.2:73
8444 "The original Linux B<getuid>() and B<geteuid>() system calls supported "
8445 "only 16-bit user IDs. Subsequently, Linux 2.4 added B<getuid32>() and "
8446 "B<geteuid32>(), supporting 32-bit IDs. The glibc B<getuid>() and "
8447 "B<geteuid>() wrapper functions transparently deal with the variations "
8448 "across kernel versions."
8450 "元々の Linux の B<getuid>() と B<geteuid>() システムコールは\n"
8451 "16 ビットのグループ ID だけに対応していた。\n"
8452 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
8453 "B<getuid32>() と B<geteuid32>() が追加された。\n"
8454 "glibc の B<getuid>() と B<geteuid>() のラッパー関数は\n"
8455 "カーネルバージョンによるこの違いを吸収している。"
8458 #: build/C/man2/getuid.2:78
8459 msgid "B<getresuid>(2), B<setreuid>(2), B<setuid>(2), B<credentials>(7)"
8460 msgstr "B<getresuid>(2), B<setreuid>(2), B<setuid>(2), B<credentials>(7)"
8463 #: build/C/man3/group_member.3:25
8465 msgid "GROUP_MEMBER"
8466 msgstr "GROUP_MEMBER"
8469 #: build/C/man3/group_member.3:25
8475 #: build/C/man3/group_member.3:25
8481 #: build/C/man3/group_member.3:28
8482 msgid "group_member - test whether a process is in a group"
8483 msgstr "group_member - プロセスがグループに属しているかを検査する"
8486 #: build/C/man3/group_member.3:32
8487 msgid "B<int group_member(gid_t >I<gid>B<);>"
8488 msgstr "B<int group_member(gid_t >I<gid>B<);>"
8491 #: build/C/man3/group_member.3:40
8492 msgid "B<group_member>(): _GNU_SOURCE"
8493 msgstr "B<group_member>(): _GNU_SOURCE"
8496 #: build/C/man3/group_member.3:48
8498 "The B<group_member>() function tests whether any of the caller's "
8499 "supplementary group IDs (as returned by B<getgroups>(2)) matches I<gid>."
8501 "B<group_member>() 関数は、 呼び出し元の補助グループ ID (B<getgroups>(2) が返"
8502 "す値) のいずれかが I<gid> に一致するかを検索する。"
8505 #: build/C/man3/group_member.3:55
8507 "The B<group_member>() function returns nonzero if any of the caller's "
8508 "supplementary group IDs matches I<gid>, and zero otherwise."
8510 "B<group_member>() 関数は、 呼び出し元の補助グループ ID のいずれかが I<gid> に"
8511 "一致すれば 0 以外の値を、そうでなければ 0 を返す。"
8514 #: build/C/man3/group_member.3:57
8515 msgid "This function is a nonstandard GNU extension."
8516 msgstr "この関数は非標準の GNU 拡張である。"
8519 #: build/C/man3/group_member.3:62
8520 msgid "B<getgid>(2), B<getgroups>(2), B<getgrouplist>(3), B<group>(5)"
8521 msgstr "B<getgid>(2), B<getgroups>(2), B<getgrouplist>(3), B<group>(5)"
8524 #: build/C/man2/iopl.2:33
8530 #: build/C/man2/iopl.2:33
8536 #: build/C/man2/iopl.2:36
8537 msgid "iopl - change I/O privilege level"
8538 msgstr "iopl - I/O 特権レベルを変更する"
8541 #: build/C/man2/iopl.2:38
8542 msgid "B<#include E<lt>sys/io.hE<gt>>"
8543 msgstr "B<#include E<lt>sys/io.hE<gt>>"
8546 #: build/C/man2/iopl.2:40
8547 msgid "B<int iopl(int >I<level>B<);>"
8548 msgstr "B<int iopl(int >I<level>B<);>"
8551 #: build/C/man2/iopl.2:45
8553 "B<iopl>() changes the I/O privilege level of the calling process, as "
8554 "specified by the two least significant bits in I<level>."
8556 "B<iopl>() は呼び出し元のプロセスの I/O 特権レベルを I<level> の下位 2 ビット"
8560 #: build/C/man2/iopl.2:51
8562 "This call is necessary to allow 8514-compatible X servers to run under "
8563 "Linux. Since these X servers require access to all 65536 I/O ports, the "
8564 "B<ioperm>(2) call is not sufficient."
8566 "この関数は 8514 互換の X サーバを Linux で動作させるために必要である。 なぜな"
8567 "らこの X サーバは 65536 個の I/O ポート全てへのアクセスを要求するので "
8568 "B<ioperm>(2) 関数では不十分だからである。"
8571 #: build/C/man2/iopl.2:55
8573 "In addition to granting unrestricted I/O port access, running at a higher I/"
8574 "O privilege level also allows the process to disable interrupts. This will "
8575 "probably crash the system, and is not recommended."
8577 "より高い I/O 特権レベルでの動作をさせることによって I/O ポートアクセスの制限"
8578 "を解除することに加えて、プロセスが割り込みを 無効にすることもできるようにな"
8579 "る。この機能は時としてシステムの破壊を もたらすので勧められない。"
8582 #: build/C/man2/iopl.2:60
8583 msgid "Permissions are inherited by B<fork>(2) and B<execve>(2)."
8584 msgstr "B<fork>(2) や B<exec>(2) を行った場合、特権は継承される。"
8587 #: build/C/man2/iopl.2:62
8588 msgid "The I/O privilege level for a normal process is 0."
8589 msgstr "通常のプロセスの I/O 特権レベルは 0 である。"
8592 #: build/C/man2/iopl.2:66
8594 "This call is mostly for the i386 architecture. On many other architectures "
8595 "it does not exist or will always return an error."
8597 "このシステムコールはほとんど i386 アーキテクチャーのためだけのものである。 そ"
8598 "の他の多くのアーキテクチャーでは存在しないか、常にエラーを返す。"
8601 #: build/C/man2/iopl.2:76
8602 msgid "I<level> is greater than 3."
8603 msgstr "引き数 I<level> が 3 より大きい。"
8606 #: build/C/man2/iopl.2:79
8607 msgid "This call is unimplemented."
8608 msgstr "このシステムコールは実装されていない。"
8611 #: build/C/man2/iopl.2:87
8613 "The calling process has insufficient privilege to call B<iopl>(); the "
8614 "B<CAP_SYS_RAWIO> capability is required to raise the I/O privilege level "
8615 "above its current value."
8617 "呼び出し元プロセスに B<iopl>() を呼び出すのに十分な権限がなかった。 I/O 特権"
8618 "レベルを現在の値より上げるには B<CAP_SYS_RAWIO> ケーパビリティが必要である。"
8621 #: build/C/man2/iopl.2:91
8623 "B<iopl>() is Linux-specific and should not be used in programs that are "
8624 "intended to be portable."
8626 "B<ipc>() は Linux 特有であり、 移植を意図したプログラムでは 使用してはいけな"
8630 #: build/C/man2/iopl.2:100
8632 "Libc5 treats it as a system call and has a prototype in I<E<lt>unistd."
8633 "hE<gt>>. Glibc1 does not have a prototype. Glibc2 has a prototype both in "
8634 "I<E<lt>sys/io.hE<gt>> and in I<E<lt>sys/perm.hE<gt>>. Avoid the latter, it "
8635 "is available on i386 only."
8637 "libc5 ではシステムコールとして扱い I<E<lt>unistd.hE<gt>> にプロトタイプが存在"
8638 "している。 glibc1 にはプロトタイプは存在していない。 glibc2 は I<E<lt>sys/io."
8639 "hE<gt>> と I<E<lt>sys/perm.hE<gt>> の両方にプロトタイプを持っている。 後者は "
8640 "i386 のみで利用可能なので、使用すべきではない。"
8643 #: build/C/man2/iopl.2:104
8644 msgid "B<ioperm>(2), B<outb>(2), B<capabilities>(7)"
8645 msgstr "B<ioperm>(2), B<outb>(2), B<capabilities>(7)"
8648 #: build/C/man2/ioprio_set.2:24
8654 #: build/C/man2/ioprio_set.2:24
8660 #: build/C/man2/ioprio_set.2:27
8661 msgid "ioprio_get, ioprio_set - get/set I/O scheduling class and priority"
8662 msgstr "ioprio_get, ioprio_set - I/O スケジューリングクラスと優先度の設定/取得"
8665 #: build/C/man2/ioprio_set.2:31
8668 "B<int ioprio_get(int >I<which>B<, int >I<who>B<);>\n"
8669 "B<int ioprio_set(int >I<which>B<, int >I<who>B<, int >I<ioprio>B<);>\n"
8671 "B<int ioprio_get(int >I<which>B<, int >I<who>B<);>\n"
8672 "B<int ioprio_set(int >I<which>B<, int >I<who>B<, int >I<ioprio>B<);>\n"
8675 #: build/C/man2/ioprio_set.2:35
8676 msgid "I<Note>: There are no glibc wrappers for these system calls; see NOTES."
8678 "I<注意>: これらのシステムコールには glibc ラッパー関数は存在しない。 「注意」"
8682 #: build/C/man2/ioprio_set.2:42
8684 "The B<ioprio_get>() and B<ioprio_set>() system calls respectively get and "
8685 "set the I/O scheduling class and priority of one or more threads."
8687 "システムコール B<ioprio_get>() / B<ioprio_set>() は、(1つ以上の) スレッド"
8688 "の I/O スケジューリングクラスと 優先度の取得/設定を行う。"
8691 #: build/C/man2/ioprio_set.2:54
8693 "The I<which> and I<who> arguments identify the thread(s) on which the system "
8694 "calls operate. The I<which> argument determines how I<who> is interpreted, "
8695 "and has one of the following values:"
8697 "I<which> と I<who> 引き数でシステムコールの操作対象となるスレッドを指示す"
8698 "る。 I<which> 引き数は、 I<who> をどのように解釈するかを決めるもので、以下の"
8702 #: build/C/man2/ioprio_set.2:54
8704 msgid "B<IOPRIO_WHO_PROCESS>"
8705 msgstr "B<IOPRIO_WHO_PROCESS>"
8708 #: build/C/man2/ioprio_set.2:61
8710 "I<who> is a process ID or thread ID identifying a single process or thread. "
8711 "If I<who> is 0, then operate on the calling thread."
8713 "I<who> は特定のプロセスやスレッドを特定するためのプロセス ID かスレッド ID で"
8714 "ある。 I<who> が 0 の場合、呼び出し元のスレッドに対して操作が行われる。"
8717 #: build/C/man2/ioprio_set.2:61
8719 msgid "B<IOPRIO_WHO_PGRP>"
8720 msgstr "B<IOPRIO_WHO_PGRP>"
8723 #: build/C/man2/ioprio_set.2:68
8725 "I<who> is a process group ID identifying all the members of a process "
8726 "group. If I<who> is 0, then operate on the process group of which the "
8727 "caller is a member."
8729 "I<who> はプロセスグループ ID であり、プロセスグループの全メンバが対象とな"
8730 "る。 I<who> が 0 の場合、 呼び出し元がメンバーとなっているプロセスグループに"
8734 #: build/C/man2/ioprio_set.2:68
8736 msgid "B<IOPRIO_WHO_USER>"
8737 msgstr "B<IOPRIO_WHO_USER>"
8739 #. FIXME . Need to document the behavior when 'who" is specified as 0
8740 #. See http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=652443
8742 #: build/C/man2/ioprio_set.2:75
8744 "I<who> is a user ID identifying all of the processes that have a matching "
8746 msgstr "I<who> はユーザーID であり、実 UID に一致する全プロセスが対象となる。"
8749 #: build/C/man2/ioprio_set.2:98
8751 "If I<which> is specified as B<IOPRIO_WHO_PGRP> or B<IOPRIO_WHO_USER> when "
8752 "calling B<ioprio_get>(), and more than one process matches I<who>, then the "
8753 "returned priority will be the highest one found among all of the matching "
8754 "processes. One priority is said to be higher than another one if it belongs "
8755 "to a higher priority class (B<IOPRIO_CLASS_RT> is the highest priority "
8756 "class; B<IOPRIO_CLASS_IDLE> is the lowest) or if it belongs to the same "
8757 "priority class as the other process but has a higher priority level (a lower "
8758 "priority number means a higher priority level)."
8760 "B<ioprio_get>() の呼び出し時に I<which> に B<IOPRIO_WHO_PGRP> か "
8761 "B<IOPRIO_WHO_USER> が指定され、 I<who> に一致するプロセスが複数あった場合、 "
8762 "一致するプロセス全体の中で最も高い優先度が返される。 優先度が高いとは、より高"
8763 "い優先度クラスに属している (B<IOPRIO_CLASS_RT> が最も高い優先度クラスで、 "
8764 "B<IOPRIO_CLASS_IDLE> が最も低い)、もしくは 同じ優先度クラスに属しているが優先"
8765 "度レベルが高い (優先度番号が小さい方が優先度レベルが高いことを意味する)、 と"
8769 #: build/C/man2/ioprio_set.2:108
8771 "The I<ioprio> argument given to B<ioprio_set>() is a bit mask that "
8772 "specifies both the scheduling class and the priority to be assigned to the "
8773 "target process(es). The following macros are used for assembling and "
8774 "dissecting I<ioprio> values:"
8776 "B<ioprio_set>() に渡す I<ioprio> 引き数は、対象となるプロセスに割り当てるス"
8777 "ケジューリングクラスと 優先度の両方を指定するビットマスクである。 I<ioprio> "
8778 "の値を組み立てたり解釈するのに、以下のマクロが利用できる。"
8781 #: build/C/man2/ioprio_set.2:108
8783 msgid "B<IOPRIO_PRIO_VALUE(>I<class>B<, >I<data>B<)>"
8784 msgstr "B<IOPRIO_PRIO_VALUE(>I<class>B<, >I<data>B<)>"
8787 #: build/C/man2/ioprio_set.2:117
8789 "Given a scheduling I<class> and priority (I<data>), this macro combines the "
8790 "two values to produce an I<ioprio> value, which is returned as the result of "
8793 "スケジューリングクラス I<class> と優先度 (I<data>) を与えると、このマクロは "
8794 "2つの値を組み合わせて、 I<ioprio> 値を生成し、マクロの結果として返す。"
8797 #: build/C/man2/ioprio_set.2:117
8799 msgid "B<IOPRIO_PRIO_CLASS(>I<mask>B<)>"
8800 msgstr "B<IOPRIO_PRIO_CLASS(>I<mask>B<)>"
8803 #: build/C/man2/ioprio_set.2:129
8805 "Given I<mask> (an I<ioprio> value), this macro returns its I/O class "
8806 "component, that is, one of the values B<IOPRIO_CLASS_RT>, "
8807 "B<IOPRIO_CLASS_BE>, or B<IOPRIO_CLASS_IDLE>."
8809 "I<mask> (I<ioprio> 値) を与えると、このマクロは I/O クラス要素、つまり "
8810 "B<IOPRIO_CLASS_RT>, B<IOPRIO_CLASS_BE>, B<IOPRIO_CLASS_IDLE> のいずれか一つの"
8814 #: build/C/man2/ioprio_set.2:129
8816 msgid "B<IOPRIO_PRIO_DATA(>I<mask>B<)>"
8817 msgstr "B<IOPRIO_PRIO_DATA(>I<mask>B<)>"
8820 #: build/C/man2/ioprio_set.2:138
8822 "Given I<mask> (an I<ioprio> value), this macro returns its priority "
8823 "(I<data>) component."
8825 "I<mask> (I<ioprio> 値) を与えると、このマクロは優先度 (I<data>) 要素を返す。"
8828 #: build/C/man2/ioprio_set.2:141
8830 "See the NOTES section for more information on scheduling classes and "
8833 "スケジューリングクラスと優先度に関する詳しい情報は、 「備考」の節を参照のこ"
8837 #: build/C/man2/ioprio_set.2:149
8839 "I/O priorities are supported for reads and for synchronous (B<O_DIRECT>, "
8840 "B<O_SYNC>) writes. I/O priorities are not supported for asynchronous "
8841 "writes because they are issued outside the context of the program dirtying "
8842 "the memory, and thus program-specific priorities do not apply."
8844 "I/O 優先度は読み出しと同期書き込み (B<O_DIRECT>, B<O_SYNC>) に対応してい"
8845 "る。 I/O 優先度は非同期書き込みには対応していない。なぜなら、 非同期書き込み"
8846 "はメモリー書き換えを行うプログラムの動作 (context) とは 関係なく発行され、そ"
8847 "のためプログラム単位の優先度は適用されないから である。"
8850 #: build/C/man2/ioprio_set.2:162
8852 "On success, B<ioprio_get>() returns the I<ioprio> value of the process with "
8853 "highest I/O priority of any of the processes that match the criteria "
8854 "specified in I<which> and I<who>. On error, -1 is returned, and I<errno> is "
8855 "set to indicate the error."
8857 "成功すると、 B<ioprio_get>() は、 I<which> と I<who> で指定された基準に合致"
8858 "した全プロセスで最も高い I/O 優先度を持つプロセスの I<ioprio> 値を返す。 エ"
8859 "ラーの場合、-1 を返し、 I<errno> にエラーを示す値を設定する。"
8862 #: build/C/man2/ioprio_set.2:169
8864 "On success, B<ioprio_set>() returns 0. On error, -1 is returned, and "
8865 "I<errno> is set to indicate the error."
8867 "成功すると、 B<ioprio_set>() は 0 を返す。 エラーの場合、-1 を返し、 "
8868 "I<errno> にエラーを示す値を設定する。"
8871 #: build/C/man2/ioprio_set.2:179
8873 "Invalid value for I<which> or I<ioprio>. Refer to the NOTES section for "
8874 "available scheduler classes and priority levels for I<ioprio>."
8876 "I<which> か I<ioprio> の値が不正である。 I<ioprio> 用に指定可能なスケジューラ"
8877 "クラスと優先度レベルについては 「備考」を参照のこと。"
8880 #: build/C/man2/ioprio_set.2:187
8882 "The calling process does not have the privilege needed to assign this "
8883 "I<ioprio> to the specified process(es). See the NOTES section for more "
8884 "information on required privileges for B<ioprio_set>()."
8886 "呼び出し元プロセスが、指定されたプロセスに I<ioprio> を割り当てるのに必要な権"
8887 "限を持っていない。 B<ioprio_set>() に必要な権限についての詳しい情報は「備"
8891 #: build/C/man2/ioprio_set.2:193
8893 "No process(es) could be found that matched the specification in I<which> and "
8896 "I<which> と I<who> で指定された基準に合致するプロセスが見つからなかった。"
8899 #: build/C/man2/ioprio_set.2:196
8900 msgid "These system calls have been available on Linux since kernel 2.6.13."
8902 "これらのシステムコールはカーネル 2.6.13 以降の Linux で利用可能である。"
8905 #: build/C/man2/ioprio_set.2:201
8907 "Glibc does not provide a wrapper for these system calls; call them using "
8910 "glibc はこれらのシステムコールに対するラッパー関数を提供していない。 "
8911 "B<syscall>(2) を使って呼び出すこと。"
8914 #: build/C/man2/ioprio_set.2:220
8916 "Two or more processes or threads can share an I/O context. This will be the "
8917 "case when B<clone>(2) was called with the B<CLONE_IO> flag. However, by "
8918 "default, the distinct threads of a process will B<not> share the same I/O "
8919 "context. This means that if you want to change the I/O priority of all "
8920 "threads in a process, you may need to call B<ioprio_set>() on each of the "
8921 "threads. The thread ID that you would need for this operation is the one "
8922 "that is returned by B<gettid>(2) or B<clone>(2)."
8924 "複数のプロセスやスレッドが一つの I/O コンテキストを共有する場合がある。 "
8925 "B<clone>(2) を B<CLONE_IO> フラグ付きで呼び出した場合にはこの状況となる。 し"
8926 "かしながら、デフォルトでは、一つのプロセスの個々のスレッドは I/O コンテキスト"
8927 "を共有「しない」。 したがって、 プロセス内のすべてのスレッドの I/O 優先度を変"
8928 "更したい場合には、 それぞれのスレッドに対して B<ioprio_set>() を呼び出す必要"
8929 "がある。 この操作を行うのに必要となるスレッド ID には B<gettid>(2) か "
8930 "B<clone>(2) が返す値を指定する。"
8933 #: build/C/man2/ioprio_set.2:225
8935 "These system calls have an effect only when used in conjunction with an I/O "
8936 "scheduler that supports I/O priorities. As at kernel 2.6.17 the only such "
8937 "scheduler is the Completely Fair Queuing (CFQ) I/O scheduler."
8939 "これらのシステムコールは、I/O 優先度に対応した I/O スケジューラと 組み合わせ"
8940 "て使用された場合にのみ効果を持つ。 カーネル 2.6.17 では、この条件を満たすスケ"
8941 "ジューラは Completely Fair Queuing (CFQ) I/O スケジューラだけである。"
8944 #: build/C/man2/ioprio_set.2:225
8946 msgid "Selecting an I/O scheduler"
8947 msgstr "I/O スケジューラの選択"
8950 #: build/C/man2/ioprio_set.2:229
8952 "I/O Schedulers are selected on a per-device basis via the special file I</"
8953 "sys/block/E<lt>deviceE<gt>/queue/scheduler>."
8955 "I/O スケジューラの選択はデバイス単位に行われ、その選択は スペシャルファイル "
8956 "I</sys/block/E<lt>deviceE<gt>/queue/scheduler> 経由で行われる。"
8959 #: build/C/man2/ioprio_set.2:235
8961 "One can view the current I/O scheduler via the I</sys> filesystem. For "
8962 "example, the following command displays a list of all schedulers currently "
8963 "loaded in the kernel:"
8965 "現在の I/O スケジューラは I</sys> ファイルシステム経由で参照できる。例えば、"
8966 "以下のコマンドを実行すると、 現在カーネルでロードされているスケジューラの全リ"
8970 #: build/C/man2/ioprio_set.2:240
8973 "$B< cat /sys/block/hda/queue/scheduler>\n"
8974 "noop anticipatory deadline [cfq]\n"
8976 "$B< cat /sys/block/hda/queue/scheduler>\n"
8977 "noop anticipatory deadline [cfq]\n"
8980 #: build/C/man2/ioprio_set.2:254
8982 "The scheduler surrounded by brackets is the one actually in use for the "
8983 "device (I<hda> in the example). Setting another scheduler is done by "
8984 "writing the name of the new scheduler to this file. For example, the "
8985 "following command will set the scheduler for the I<hda> device to I<cfq>:"
8987 "括弧で囲まれたスケジューラがそのデバイス (上の例では I<hda>) について実際に"
8988 "使用されているスケジューラである。 別のスケジューラを設定するには、このファイ"
8989 "ルに新しいスケジューラ名を 書き込めばよい。例えば、以下のコマンドを実行する"
8990 "と、デバイス I<hda> のスケジューラとして I<cfq> が設定される。"
8993 #: build/C/man2/ioprio_set.2:260
8998 "#B< echo cfq E<gt> /sys/block/hda/queue/scheduler>\n"
9002 "#B< echo cfq E<gt> /sys/block/hda/queue/scheduler>\n"
9005 #: build/C/man2/ioprio_set.2:262
9007 msgid "The Completely Fair Queuing (CFQ) I/O scheduler"
9008 msgstr "Completely Fair Queuing (CFQ) I/O スケジューラ"
9011 #: build/C/man2/ioprio_set.2:268
9013 "Since v3 (aka CFQ Time Sliced) CFQ implements I/O nice levels similar to "
9014 "those of CPU scheduling. These nice levels are grouped in three scheduling "
9015 "classes each one containing one or more priority levels:"
9017 "バージョン 3 (別名 CFQ Time Sliced) 以降、 CPU スケジューリングと同様の I/O "
9018 "nice レベルが CFQ に実装されている。 これらの nice レベルは 3つのスケジューリ"
9019 "ングクラスに分類でき、 各スケジューリングクラスにつき 1つ以上の優先度レベルが"
9023 #: build/C/man2/ioprio_set.2:268
9025 msgid "B<IOPRIO_CLASS_RT> (1)"
9026 msgstr "B<IOPRIO_CLASS_RT> (1)"
9029 #: build/C/man2/ioprio_set.2:283
9031 "This is the real-time I/O class. This scheduling class is given higher "
9032 "priority than any other class: processes from this class are given first "
9033 "access to the disk every time. Thus this I/O class needs to be used with "
9034 "some care: one I/O real-time process can starve the entire system. Within "
9035 "the real-time class, there are 8 levels of class data (priority) that "
9036 "determine exactly how much time this process needs the disk for on each "
9037 "service. The highest real-time priority level is 0; the lowest is 7. In "
9038 "the future this might change to be more directly mappable to performance, by "
9039 "passing in a desired data rate instead."
9041 "これはリアルタイム I/O クラスである。 このスケジューリングクラスには他のクラ"
9042 "スよりも高い優先度が与えられる。 このクラスのプロセスには、常にディスクへのア"
9043 "クセスが優先して 割り当てられる。そのため、この I/O クラスを使う際には、 たっ"
9044 "た一つの リアルタイム I/O クラスのプロセスにより システム全体のディスクアクセ"
9045 "スができなくなってしまうことがある という点に、注意を払う必要がある。 このク"
9046 "ラスには、8 段階の class data (優先度レベル) がある。 この値は、そのプロセス"
9047 "が 1回のディスクアクセスにどれだけの 時間が必要かを正確に決めるためのものであ"
9048 "る。 最高のリアルタイム優先度レベルは 0 で、最低は 7 である。 将来的には、優"
9049 "先度レベルは、希望するデータレートを渡すなど、 より直接的に性能条件を反映でき"
9053 #: build/C/man2/ioprio_set.2:283
9055 msgid "B<IOPRIO_CLASS_BE> (2)"
9056 msgstr "B<IOPRIO_CLASS_BE> (2)"
9059 #: build/C/man2/ioprio_set.2:296
9061 "This is the best-effort scheduling class, which is the default for any "
9062 "process that hasn't set a specific I/O priority. The class data (priority) "
9063 "determines how much I/O bandwidth the process will get. Best-effort "
9064 "priority levels are analogous to CPU nice values (see B<getpriority>(2)). "
9065 "The priority level determines a priority relative to other processes in the "
9066 "best-effort scheduling class. Priority levels range from 0 (highest) to 7 "
9069 "これは ベストエフォートスケジューリングクラスである。 このクラスは、特定の I/"
9070 "O 優先度を設定していないプロセスの デフォルト値である。 class data (優先度レ"
9071 "ベル) により、そのプロセスがどの程度の I/O 帯域を得られるかが決定される。 ベ"
9072 "ストエフォート優先度レベルは、CPU の nice 値 (B<getpriority>(2) 参照) と同様"
9073 "のものである。 優先度レベルは、ベストエフォートスケジューリングクラスの中で "
9074 "他のプロセスとの相対的な優先度を決定する。 優先度レベルの値の範囲は 0 (最高) "
9078 #: build/C/man2/ioprio_set.2:296
9080 msgid "B<IOPRIO_CLASS_IDLE> (3)"
9081 msgstr "B<IOPRIO_CLASS_IDLE> (3)"
9084 #: build/C/man2/ioprio_set.2:305
9087 #| "This is the idle scheduling class. Processes running at this level only "
9088 #| "get I/O time when no-one else needs the disk. The idle class has no "
9089 #| "class data. Attention is required when assigning this priority class to "
9090 #| "a process, since it may become starved if higher priority processes are "
9091 #| "constantly accessing the disk."
9093 "This is the idle scheduling class. Processes running at this level get I/O "
9094 "time only when no-one else needs the disk. The idle class has no class "
9095 "data. Attention is required when assigning this priority class to a "
9096 "process, since it may become starved if higher priority processes are "
9097 "constantly accessing the disk."
9099 "これは idle スケジューリングクラスである。 このレベルで動作するプロセスは他に"
9100 "ディスクアクセスをしようとする プロセスがない場合にのみ I/O 時間を取得する。 "
9101 "idle クラスには class data (優先度) は用意されていない。 プロセスにこの優先度"
9102 "を割り当てる際には注意が必要である。 なぜなら、優先度の高いプロセスが常にディ"
9103 "スクにアクセスしている場合には ディスクにアクセスできなくなる可能性があるから"
9107 #: build/C/man2/ioprio_set.2:309
9109 "Refer to I<Documentation/block/ioprio.txt> for more information on the CFQ I/"
9110 "O Scheduler and an example program."
9112 "CFQ I/O スケジューラの更なる情報とサンプルプログラムについては "
9113 "I<Documentation/block/ioprio.txt> を参照のこと。"
9116 #: build/C/man2/ioprio_set.2:309
9118 msgid "Required permissions to set I/O priorities"
9119 msgstr "I/O 優先度の設定に必要な許可"
9122 #: build/C/man2/ioprio_set.2:312
9124 "Permission to change a process's priority is granted or denied based on two "
9127 "プロセスの優先度を変更する許可が得られるかどうかは 以下の 2つの条件に基いて決"
9131 #: build/C/man2/ioprio_set.2:312
9133 msgid "B<Process ownership>"
9134 msgstr "B<プロセスの所有権>"
9137 #: build/C/man2/ioprio_set.2:320
9139 "An unprivileged process may set only the I/O priority of a process whose "
9140 "real UID matches the real or effective UID of the calling process. A "
9141 "process which has the B<CAP_SYS_NICE> capability can change the priority of "
9144 "非特権プロセスは、プロセスの実 UID が呼び出し元プロセスの実 UID もしくは 実"
9145 "効 UID と一致するプロセスの I/O 優先度のみを設定できる。 B<CAP_SYS_NICE> ケー"
9146 "パビリティを持つプロセスは、どのプロセスの優先度でも変更できる。"
9149 #: build/C/man2/ioprio_set.2:320
9151 msgid "B<What is the desired priority>"
9152 msgstr "B<どの優先度に設定しようとしているか>"
9155 #: build/C/man2/ioprio_set.2:332
9157 "Attempts to set very high priorities (B<IOPRIO_CLASS_RT>) require the "
9158 "B<CAP_SYS_ADMIN> capability. Kernel versions up to 2.6.24 also required "
9159 "B<CAP_SYS_ADMIN> to set a very low priority (B<IOPRIO_CLASS_IDLE>), but "
9160 "since Linux 2.6.25, this is no longer required."
9162 "非常に高い優先度 (B<IOPRIO_CLASS_RT>) を設定しようとする場合、 "
9163 "B<CAP_SYS_ADMIN> ケーパビリティが必要である。 カーネル 2.6.24 以前では、非常"
9164 "に低い優先度 (B<IOPRIO_CLASS_IDLE>) を設定するためにも B<CAP_SYS_ADMIN> ケー"
9165 "パビリティが必要であったが、 Linux 2.6.25 以降ではもはや必要なくなった。"
9168 #: build/C/man2/ioprio_set.2:337
9170 "A call to B<ioprio_set>() must follow both rules, or the call will fail "
9171 "with the error B<EPERM>."
9173 "B<ioprio_set>() はこの両方のルールに従い、条件を満たさない場合、エラー "
9176 #. 6 May 07: Bug report raised:
9177 #. http://sources.redhat.com/bugzilla/show_bug.cgi?id=4464
9178 #. Ulrich Drepper replied that he wasn't going to add these
9181 #: build/C/man2/ioprio_set.2:346
9183 "Glibc does not yet provide a suitable header file defining the function "
9184 "prototypes and macros described on this page. Suitable definitions can be "
9185 "found in I<linux/ioprio.h>."
9187 "glibc は、このページに記載された関数プロトタイプやマクロを定義する 適切なヘッ"
9188 "ダーファイルをまだ提供していない。 必要な定義については I<linux/ioprio.h> を"
9192 #: build/C/man2/ioprio_set.2:351
9193 msgid "B<ionice>(1), B<getpriority>(2), B<open>(2), B<capabilities>(7)"
9194 msgstr "B<ionice>(1), B<getpriority>(2), B<open>(2), B<capabilities>(7)"
9197 #: build/C/man2/ioprio_set.2:354
9198 msgid "I<Documentation/block/ioprio.txt> in the Linux kernel source tree"
9199 msgstr "Linux カーネルソース内の I<Documentation/block/ioprio.txt>"
9202 #: build/C/man2/ipc.2:25
9208 #: build/C/man2/ipc.2:25
9214 #: build/C/man2/ipc.2:28
9215 msgid "ipc - System V IPC system calls"
9216 msgstr "ipc - System V IPC システムコール"
9219 #: build/C/man2/ipc.2:33
9222 "B<int ipc(unsigned int >I<call>B<, int >I<first>B<, int >I<second>B<, int >I<third>B<,>\n"
9223 "B< void *>I<ptr>B<, long >I<fifth>B<);>\n"
9225 "B<int ipc(unsigned int >I<call>B<, int >I<first>B<, int >I<second>B<, int >I<third>B<,>\n"
9226 "B< void *>I<ptr>B<, long >I<fifth>B<);>\n"
9229 #: build/C/man2/ipc.2:41
9231 "B<ipc>() is a common kernel entry point for the System\\ V IPC calls for "
9232 "messages, semaphores, and shared memory. I<call> determines which IPC "
9233 "function to invoke; the other arguments are passed through to the "
9236 "B<ipc>() は メッセージ、セマフォー、共有メモリーに関する System\\ V IPC コー"
9237 "ルの 共通のカーネルへのエントリーポイントである。 I<call> はどの IPC 関数を呼"
9238 "び出すかを決め; 他の引き数は適切なコールへと渡される。"
9241 #: build/C/man2/ipc.2:45
9243 "User programs should call the appropriate functions by their usual names. "
9244 "Only standard library implementors and kernel hackers need to know about "
9247 "ユーザープログラムは通常の名前で適切な関数を呼び出すべきである。 標準ライブラ"
9248 "リの実装者やカーネルハッカーのみが B<ipc>() について知る必要がある。"
9251 #: build/C/man2/ipc.2:49
9253 "B<ipc>() is Linux-specific, and should not be used in programs intended to "
9256 "B<ipc>() は Linux 特有であり、 移植を意図したプログラムでは 使用してはいけな"
9260 #: build/C/man2/ipc.2:57
9262 "On some architectures\\(emfor example x86-64 and ARM\\(emthere is no "
9263 "B<ipc>() system call; instead B<msgctl>(2), B<semctl>(2), B<shmctl>(2), and "
9264 "so on really are implemented as separate system calls."
9266 "いくつかのアーキテクチャー\\(emfor 例えば x86-64 や ARM\\(emでは、システム"
9267 "コール B<ipc>() が存在しない。実際には、その代わりに B<msgctl>(2), "
9268 "B<semctl>(2), B<shmctl>(2) などが独立したシステムコールとして実装されてい"
9272 #: build/C/man2/ipc.2:70
9274 "B<msgctl>(2), B<msgget>(2), B<msgrcv>(2), B<msgsnd>(2), B<semctl>(2), "
9275 "B<semget>(2), B<semop>(2), B<semtimedop>(2), B<shmat>(2), B<shmctl>(2), "
9276 "B<shmdt>(2), B<shmget>(2)"
9278 "B<msgctl>(2), B<msgget>(2), B<msgrcv>(2), B<msgsnd>(2), B<semctl>(2), "
9279 "B<semget>(2), B<semop>(2), B<shmat>(2), B<shmctl>(2), B<shmdt>(2), "
9283 #: build/C/man7/namespaces.7:27
9289 #: build/C/man7/namespaces.7:30
9290 msgid "namespaces - overview of Linux namespaces"
9291 msgstr "namespaces - Linux 名前空間の概要"
9294 #: build/C/man7/namespaces.7:37
9296 "A namespace wraps a global system resource in an abstraction that makes it "
9297 "appear to the processes within the namespace that they have their own "
9298 "isolated instance of the global resource. Changes to the global resource "
9299 "are visible to other processes that are members of the namespace, but are "
9300 "invisible to other processes. One use of namespaces is to implement "
9303 "名前空間は、 グローバルシステムリソースを抽象化層で覆うことで、 名前空間内の"
9304 "プロセスに対して、 自分たちが専用の分離されたグローバルリソースを持っているか"
9305 "のように見せる仕組みである。 グローバルリソースへの変更は、 名前空間のメン"
9306 "バーである他のプロセスには見えるが、 それ以外のプロセスには見えない。 名前空"
9307 "間の一つの利用方法はコンテナーの実装である。"
9310 #: build/C/man7/namespaces.7:39
9311 msgid "Linux provides the following namespaces:"
9312 msgstr "Linux では以下の名前空間が提供される。"
9315 #: build/C/man7/namespaces.7:42
9317 msgid "Namespace\tConstant\tIsolates\n"
9318 msgstr "名前空間\t定数\t分離対象\n"
9321 #: build/C/man7/namespaces.7:43
9323 msgid "IPC\tCLONE_NEWIPC\tSystem V IPC, POSIX message queues\n"
9324 msgstr "IPC\tCLONE_NEWIPC\tSystem V IPC, POSIX メッセージキュー\n"
9327 #: build/C/man7/namespaces.7:44
9329 msgid "Network\tCLONE_NEWNET\tNetwork devices, stacks, ports, etc.\n"
9330 msgstr "Network\tCLONE_NEWNET\tネットワークデバイス、スタック、ポートなど\n"
9333 #: build/C/man7/namespaces.7:45
9335 msgid "Mount\tCLONE_NEWNS\tMount points\n"
9336 msgstr "Mount\tCLONE_NEWNS\tマウントポイント\n"
9339 #: build/C/man7/namespaces.7:46
9341 msgid "PID\tCLONE_NEWPID\tProcess IDs\n"
9342 msgstr "PID\tCLONE_NEWPID\tプロセス ID\n"
9345 #: build/C/man7/namespaces.7:47
9347 msgid "User\tCLONE_NEWUSER\tUser and group IDs\n"
9348 msgstr "User\tCLONE_NEWUSER\tユーザー ID とグループ ID\n"
9351 #: build/C/man7/namespaces.7:48
9353 msgid "UTS\tCLONE_NEWUTS\tHostname and NIS domain name\n"
9354 msgstr "UTS\tCLONE_NEWUTS\tホスト名と NIS ドメイン名\n"
9357 #. ==================== The namespaces API ====================
9359 #: build/C/man7/namespaces.7:57
9361 "This page describes the various namespaces and the associated I</proc> "
9362 "files, and summarizes the APIs for working with namespaces."
9364 "このページでは、各種の名前空間と関連する I</proc> ファイルの説明と、名前空間"
9365 "とともに動作する API の概要を紹介する。"
9368 #: build/C/man7/namespaces.7:57
9370 msgid "The namespaces API"
9374 #: build/C/man7/namespaces.7:62
9376 "As well as various I</proc> files described below, the namespaces API "
9377 "includes the following system calls:"
9379 "後で説明する種々の I</proc> ファイル以外に、名前空間 API として以下のシステム"
9383 #: build/C/man7/namespaces.7:62
9386 msgstr "B<clone>(2)"
9389 #: build/C/man7/namespaces.7:75
9391 "The B<clone>(2) system call creates a new process. If the I<flags> "
9392 "argument of the call specifies one or more of the B<CLONE_NEW*> flags listed "
9393 "below, then new namespaces are created for each flag, and the child process "
9394 "is made a member of those namespaces. (This system call also implements a "
9395 "number of features unrelated to namespaces.)"
9397 "B<clone>(2) システムコールは新しいプロセスを作成する。 呼び出し時に I<flags> "
9398 "引き数で以下のリストにある B<CLONE_NEW*> のフラグを一つ以上指定すると、 各フ"
9399 "ラグに対応する新しい名前空間が作成され、 子プロセスはこれらの名前空間のメン"
9400 "バーになる。 (このシステムコールは名前空間とは関係のない機能も多数実装してい"
9404 #: build/C/man7/namespaces.7:75
9407 msgstr "B<setns>(2)"
9410 #: build/C/man7/namespaces.7:84
9412 "The B<setns>(2) system call allows the calling process to join an existing "
9413 "namespace. The namespace to join is specified via a file descriptor that "
9414 "refers to one of the I</proc/[pid]/ns> files described below."
9416 "B<setns>(2) システムコールを使うと、呼び出したプロセスを既存の名前空間に参加"
9417 "させることができる。 参加する名前空間は、 以下で説明する I</proc/[pid]/ns> "
9418 "ファイルのいずれか一つを参照するファイルディスクリプターを使って指定する。"
9421 #: build/C/man7/namespaces.7:84
9423 msgid "B<unshare>(2)"
9424 msgstr "B<unshare>(2)"
9427 #: build/C/man7/namespaces.7:97
9429 "The B<unshare>(2) system call moves the calling process to a new "
9430 "namespace. If the I<flags> argument of the call specifies one or more of "
9431 "the B<CLONE_NEW*> flags listed below, then new namespaces are created for "
9432 "each flag, and the calling process is made a member of those namespaces. "
9433 "(This system call also implements a number of features unrelated to "
9436 "B<unshare>(2) システムコールは、 呼び出したプロセスを新しい名前空間に移動す"
9437 "る。 呼び出し時の I<flags> 引き数に以下のリストにある B<CLONE_NEW*> フラグを"
9438 "一つ以上指定すると、 各フラグに対応する新しい名前空間が作成され、 呼び出した"
9439 "プロセスがこれらの名前空間のメンバーになる。 (このシステムコールは名前空間と"
9440 "は関係のない機能も多数実装している。)"
9443 #. ==================== The /proc/[pid]/ns/ directory ====================
9445 #: build/C/man7/namespaces.7:110
9447 "Creation of new namespaces using B<clone>(2) and B<unshare>(2) in most "
9448 "cases requires the B<CAP_SYS_ADMIN> capability. User namespaces are the "
9449 "exception: since Linux 3.8, no privilege is required to create a user "
9452 "B<clone>(2) と B<unshare>(2) を使った新しい名前空間の作成のほとんどの場合で "
9453 "B<CAP_SYS_ADMIN> ケーパビリティが必要である。 ユーザー名前空間は例外で、 "
9454 "Linux 3.8 以降ではユーザー名前空間を作成するのに特権が不要である。"
9457 #: build/C/man7/namespaces.7:110
9459 msgid "The /proc/[pid]/ns/ directory"
9460 msgstr "/proc/[pid]/ns/ ディレクトリ"
9462 #. See commit 6b4e306aa3dc94a0545eb9279475b1ab6209a31f
9464 #: build/C/man7/namespaces.7:117
9466 "Each process has a I</proc/[pid]/ns/> subdirectory containing one entry for "
9467 "each namespace that supports being manipulated by B<setns>(2):"
9469 "各プロセスには I</proc/[pid]/ns/> サブディレクトリがあり、 このサブディレクト"
9470 "リには B<setns>(2) での操作がサポートされている名前空間単位にエントリーが存在"
9474 #: build/C/man7/namespaces.7:128
9477 "$ B<ls -l /proc/$$/ns>\n"
9479 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 ipc -E<gt> ipc:[4026531839]\n"
9480 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 mnt -E<gt> mnt:[4026531840]\n"
9481 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 net -E<gt> net:[4026531956]\n"
9482 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 pid -E<gt> pid:[4026531836]\n"
9483 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 user -E<gt> user:[4026531837]\n"
9484 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 uts -E<gt> uts:[4026531838]\n"
9486 "$ B<ls -l /proc/$$/ns>\n"
9488 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 ipc -E<gt> ipc:[4026531839]\n"
9489 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 mnt -E<gt> mnt:[4026531840]\n"
9490 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 net -E<gt> net:[4026531956]\n"
9491 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 pid -E<gt> pid:[4026531836]\n"
9492 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 user -E<gt> user:[4026531837]\n"
9493 "lrwxrwxrwx. 1 mtk mtk 0 Jan 14 01:20 uts -E<gt> uts:[4026531838]\n"
9496 #: build/C/man7/namespaces.7:138
9498 "Bind mounting (see B<mount>(2)) one of the files in this directory to "
9499 "somewhere else in the filesystem keeps the corresponding namespace of the "
9500 "process specified by I<pid> alive even if all processes currently in the "
9501 "namespace terminate."
9503 "このディレクトリ内のファイルのいずれかをファイルシステムの他のどこかにバイン"
9504 "ドマウント (B<mount>(2) 参照) することで、 その名前空間のすべてのプロセスが終"
9505 "了した場合でも、 I<pid> で指定したプロセスの対応する名前空間を保持することが"
9509 #: build/C/man7/namespaces.7:149
9511 "Opening one of the files in this directory (or a file that is bind mounted "
9512 "to one of these files) returns a file handle for the corresponding "
9513 "namespace of the process specified by I<pid>. As long as this file "
9514 "descriptor remains open, the namespace will remain alive, even if all "
9515 "processes in the namespace terminate. The file descriptor can be passed to "
9518 "このディレクトリ内のファイルのいずれか (またはこれらのファイルのいずれかにバ"
9519 "インドマウントされたファイル) をオープンすると、 I<pid> で指定されたプロセス"
9520 "の対応する名前空間に対するファイルハンドルが返される。 このファイルディスクリ"
9521 "プターがオープンされている限り、 その名前空間のすべてのプロセスが終了した場合"
9522 "であっても、 その名前空間は存在し続ける。 このファイルディスクリプターは "
9523 "B<setns>(2) に渡すことができる。"
9526 #: build/C/man7/namespaces.7:160
9528 "In Linux 3.7 and earlier, these files were visible as hard links. Since "
9529 "Linux 3.8, they appear as symbolic links. If two processes are in the same "
9530 "namespace, then the inode numbers of their I</proc/[pid]/ns/xxx> symbolic "
9531 "links will be the same; an application can check this using the I<stat."
9532 "st_ino> field returned by B<stat>(2). The content of this symbolic link is "
9533 "a string containing the namespace type and inode number as in the following "
9536 "Linux 3.7 以前では、これらのファイルはハードリンクとして見えていた。 Linux "
9537 "3.8 以降では、これらはシンボリックリンクとして見える。 2 つのプロセスが同じ名"
9538 "前空間に所属している場合、 これらのプロセスの I</proc/[pid]/ns/xxx> シンボ"
9539 "リックリンクの inode 番号は同じになる。 アプリケーションは、 B<stat>(2) が返"
9540 "す I<stat.st_ino> フィールドを使ってこれを確認することができる。 シンボリック"
9541 "リンクの内容は、 以下の例にあるように、名前空間種別と inode 番号を含む文字列"
9545 #: build/C/man7/namespaces.7:165
9548 "$ B<readlink /proc/$$/ns/uts>\n"
9549 "uts:[4026531838]\n"
9551 "$ B<readlink /proc/$$/ns/uts>\n"
9552 "uts:[4026531838]\n"
9555 #: build/C/man7/namespaces.7:169
9556 msgid "The files in this subdirectory are as follows:"
9557 msgstr "このサブディレクトリのファイルは以下のとおりである。"
9560 #: build/C/man7/namespaces.7:169
9562 msgid "I</proc/[pid]/ns/ipc> (since Linux 3.0)"
9563 msgstr "I</proc/[pid]/ns/ipc> (Linux 3.0 以降)"
9566 #: build/C/man7/namespaces.7:172
9567 msgid "This file is a handle for the IPC namespace of the process."
9568 msgstr "このファイルはそのプロセスの IPC 名前空間の操作用である。"
9571 #: build/C/man7/namespaces.7:172
9573 msgid "I</proc/[pid]/ns/mnt> (since Linux 3.8)"
9574 msgstr "I</proc/[pid]/ns/mnt> (Linux 3.8 以降)"
9577 #: build/C/man7/namespaces.7:175
9578 msgid "This file is a handle for the mount namespace of the process."
9579 msgstr "このファイルはそのプロセスのマウント名前空間の操作用である。"
9582 #: build/C/man7/namespaces.7:175
9584 msgid "I</proc/[pid]/ns/net> (since Linux 3.0)"
9585 msgstr "I</proc/[pid]/ns/net> (Linux 3.0 以降)"
9588 #: build/C/man7/namespaces.7:178
9589 msgid "This file is a handle for the network namespace of the process."
9590 msgstr "このファイルはそのプロセスのネットワーク名前空間の操作用である。"
9593 #: build/C/man7/namespaces.7:178
9595 msgid "I</proc/[pid]/ns/pid> (since Linux 3.8)"
9596 msgstr "I</proc/[pid]/ns/pid> (Linux 3.8 以降)"
9599 #: build/C/man7/namespaces.7:181
9600 msgid "This file is a handle for the PID namespace of the process."
9601 msgstr "このファイルはそのプロセスの PID 名前空間の操作用である。"
9604 #: build/C/man7/namespaces.7:181
9606 msgid "I</proc/[pid]/ns/user> (since Linux 3.8)"
9607 msgstr "I</proc/[pid]/ns/user> (Linux 3.8 以降)"
9610 #: build/C/man7/namespaces.7:184
9611 msgid "This file is a handle for the user namespace of the process."
9612 msgstr "このファイルはそのプロセスのユーザー名前空間の操作用である。"
9615 #: build/C/man7/namespaces.7:184
9617 msgid "I</proc/[pid]/ns/uts> (since Linux 3.0)"
9618 msgstr "I</proc/[pid]/ns/uts> (Linux 3.0 以降)"
9621 #. ==================== IPC namespaces ====================
9623 #: build/C/man7/namespaces.7:190
9624 msgid "This file is a handle for the UTS namespace of the process."
9625 msgstr "このファイルはそのプロセスの UTS 名前空間の操作用である。"
9628 #: build/C/man7/namespaces.7:190
9630 msgid "IPC namespaces (CLONE_NEWIPC)"
9631 msgstr "IPC 名前空間 (CLONE_NEWIPC)"
9633 #. commit 7eafd7c74c3f2e67c27621b987b28397110d643f
9634 #. https://lwn.net/Articles/312232/
9636 #: build/C/man7/namespaces.7:202
9638 "IPC namespaces isolate certain IPC resources, namely, System V IPC objects "
9639 "(see B<svipc>(7)) and (since Linux 2.6.30) POSIX message queues (see "
9640 "B<mq_overview>(7)). The common characteristic of these IPC mechanisms is "
9641 "that IPC objects are identified by mechanisms other than filesystem "
9644 "IPC 名前空間は、 特定の IPC リソース、すなわち、System V IPC オブジェクト "
9645 "(B<svipc>(7) 参照)、(Linux 2.6.30 以降では) POSIX メッセージキュー "
9646 "(B<mq_overview>(7) 参照) を分離する。 これらの IPC 機構に共通の特徴は、 IPC "
9647 "オブジェクトがファイルシステムのパス名以外の方法で識別されるという点である。"
9650 #: build/C/man7/namespaces.7:208
9652 "Each IPC namespace has its own set of System V IPC identifiers and its own "
9653 "POSIX message queue filesystem. Objects created in an IPC namespace are "
9654 "visible to all other processes that are members of that namespace, but are "
9655 "not visible to processes in other IPC namespaces."
9657 "各 IPC 名前空間はそれぞれ、 独自の System V IPC 識別子の集合と独自の POSIX "
9658 "メッセージキューファイルシステムを持つ。 IPC 名前空間に作成されたオブジェクト"
9659 "は、 その名前空間のメンバーの他のすべてのプロセスにも見えるが、 他の IPC 名前"
9663 #: build/C/man7/namespaces.7:212
9664 msgid "The following I</proc> interfaces are distinct in each IPC namespace:"
9665 msgstr "以下の I</proc> インターフェースは各 IPC 名前空間で別のものとなる。"
9668 #: build/C/man7/namespaces.7:215
9669 msgid "The POSIX message queue interfaces in I</proc/sys/fs/mqueue>."
9670 msgstr "I</proc/sys/fs/mqueue> の POSIX メッセージキューインターフェース。"
9673 #: build/C/man7/namespaces.7:228
9675 "The System V IPC interfaces in I</proc/sys/kernel>, namely: I<msgmax>, "
9676 "I<msgmnb>, I<msgmni>, I<sem>, I<shmall>, I<shmmax>, I<shmmni>, and "
9677 "I<shm_rmid_forced>."
9679 "I</proc/sys/kernel> の System V IPC インターフェース。 すなわち、 I<msgmax>, "
9680 "I<msgmnb>, I<msgmni>, I<sem>, I<shmall>, I<shmmax>, I<shmmni>, "
9681 "I<shm_rmid_forced>。"
9684 #: build/C/man7/namespaces.7:231
9685 msgid "The System V IPC interfaces in I</proc/sysvipc>."
9686 msgstr "I</proc/sysvipc> の System V IPC インターフェース。"
9689 #: build/C/man7/namespaces.7:235
9691 "When an IPC namespace is destroyed (i.e., when the last process that is a "
9692 "member of the namespace terminates), all IPC objects in the namespace are "
9693 "automatically destroyed."
9695 "IPC 名前空間が破棄されたときに (すなわち、その名前空間のメンバーの最後のプロ"
9696 "セスが終了したときに)、 その名前空間内のすべての IPC オブジェクトが自動的に破"
9700 #. ==================== Network namespaces ====================
9702 #: build/C/man7/namespaces.7:242
9704 "Use of IPC namespaces requires a kernel that is configured with the "
9705 "B<CONFIG_IPC_NS> option."
9707 "IPC 名前空間を使用するには、設定 B<CONFIG_IPC_NS> が有効になったカーネルが必"
9711 #: build/C/man7/namespaces.7:242
9713 msgid "Network namespaces (CLONE_NEWNET)"
9714 msgstr "ネットワーク名前空間 (CLONE_NEWNET)"
9716 #. FIXME Add pointer to veth(4) page when it is eventually completed
9718 #: build/C/man7/namespaces.7:257
9720 "Network namespaces provide isolation of the system resources associated with "
9721 "networking: network devices, IPv4 and IPv6 protocol stacks, IP routing "
9722 "tables, firewalls, the I</proc/net> directory, the I</sys/class/net> "
9723 "directory, port numbers (sockets), and so on. A physical network device can "
9724 "live in exactly one network namespace. A virtual network device (\"veth\") "
9725 "pair provides a pipe-like abstraction that can be used to create tunnels "
9726 "between network namespaces, and can be used to create a bridge to a physical "
9727 "network device in another namespace."
9729 "ネットワーク名前空間は、 ネットワークに関連するシステムリソースの分離を提供す"
9730 "る。 分離されるリソースは、 ネットワークデバイス、 IPv4 と IPv6 のプロトコル"
9731 "スタック、 IP ルーティングテーブル、 ファイアウォール、 I</proc/net> ディレク"
9732 "トリ、 I</sys/class/net> ディレクトリ、 (ソケットの) ポート番号などである。 "
9733 "物理ネットワークデバイスは 1 つのネットワーク名前空間にのみ属すことができ"
9734 "る。 仮想ネットワークデバイス (\"veth\") ペアは、 ネットワーク名前空間間のト"
9735 "ンネルを作成するのに使うことができるパイプ風の抽象概念で、 別の名前空間に属す"
9736 "物理ネットワークデバイスへのブリッジを作成するのに使用できる。"
9739 #: build/C/man7/namespaces.7:262
9741 "When a network namespace is freed (i.e., when the last process in the "
9742 "namespace terminates), its physical network devices are moved back to the "
9743 "initial network namespace (not to the parent of the process)."
9745 "ネットワーク名前空間が解放されたときに (すなわち、その名前空間の最後のプロセ"
9746 "スがしゅうりょうしたときに)、 その名前空間に属していた物理ネットワークデバイ"
9747 "スは初期ネットワーク名前空間に戻される (プロセスの親プロセスに戻されるわけで"
9751 #. ==================== Mount namespaces ====================
9753 #: build/C/man7/namespaces.7:269
9755 "Use of network namespaces requires a kernel that is configured with the "
9756 "B<CONFIG_NET_NS> option."
9758 "ネットワーク名前空間を使用するには、設定 B<CONFIG_NET_NS> が有効になったカー"
9762 #: build/C/man7/namespaces.7:269
9764 msgid "Mount namespaces (CLONE_NEWNS)"
9765 msgstr "マウント名前空間 (CLONE_NEWNS)"
9768 #: build/C/man7/namespaces.7:277
9770 "Mount namespaces isolate the set of filesystem mount points, meaning that "
9771 "processes in different mount namespaces can have different views of the "
9772 "filesystem hierarchy. The set of mounts in a mount namespace is modified "
9773 "using B<mount>(2) and B<umount>(2)."
9775 "マウント名前空間はファイルシステムのマウントポイントの集合を分離する。 つま"
9776 "り、別のマウント名前空間のプロセスには別のファイルシステム階層が見えるという"
9777 "ことである。 マウント名前空間内のマウントの集合は B<mount>(2) と "
9778 "B<umount>(2) で変更される。"
9781 #: build/C/man7/namespaces.7:294
9783 "The I</proc/[pid]/mounts> file (present since Linux 2.4.19) lists all the "
9784 "filesystems currently mounted in the process's mount namespace. The format "
9785 "of this file is documented in B<fstab>(5). Since kernel version 2.6.15, "
9786 "this file is pollable: after opening the file for reading, a change in this "
9787 "file (i.e., a filesystem mount or unmount) causes B<select>(2) to mark the "
9788 "file descriptor as readable, and B<poll>(2) and B<epoll_wait>(2) mark the "
9789 "file as having an error condition."
9791 "I</proc/[pid]/mounts> ファイル (Linux 2.4.19 以降に存在) は、 そのプロセスの"
9792 "マウント名前空間で現在マウントされている全ファイルシステムの一覧を表示する。 "
9793 "このファイルのフォーマットは B<fstab>(5) に記載されている。 カーネルバージョ"
9794 "ン 2.6.15 以降では、このファイルをポーリングすることができる。 すなわち、この"
9795 "ファイルを読み出し用にオープンした後、 このファイルの変化 (ファイルシステムの"
9796 "マウントやアンマウント) が発生すると、 B<select>(2) はファイルディスクリプ"
9797 "ターが読み出し可能になったと印を付け、 B<poll>(2) や B<epoll_wait>(2) はファ"
9798 "イルがエラー状態になったかのように印を付ける。"
9801 #: build/C/man7/namespaces.7:302
9804 #| "The I</proc/[pid]/mountstats> file (present since Linux 2.6.17) exports "
9805 #| "information (statistics, configuration information) about the mount "
9806 #| "points in the process's mount namespace. This file is only readable by "
9807 #| "the owner of the process. Lines in this file have the form:"
9809 "The I</proc/[pid]/mountstats> file (present since Linux 2.6.17) exports "
9810 "information (statistics, configuration information) about the mount points "
9811 "in the process's mount namespace. This file is readable only by the owner "
9812 "of the process. Lines in this file have the form:"
9814 "I</proc/[pid]/mountstats> ファイル (Linux 2.6.17 以降に存在) は、 そのプロセ"
9815 "スのマウントポイントに関する情報 (統計情報、設定情報) を公開する。 このファイ"
9816 "ルはプロセスの所有者だけが読み出し可能である。 このファイルの各行は以下の形式"
9820 #: build/C/man7/namespaces.7:308
9823 "device /dev/sda7 mounted on /home with fstype ext3 [statistics]\n"
9824 "( 1 ) ( 2 ) (3 ) (4)\n"
9826 "device /dev/sda7 mounted on /home with fstype ext3 [statistics]\n"
9827 "( 1 ) ( 2 ) (3 ) (4)\n"
9830 #: build/C/man7/namespaces.7:312
9831 msgid "The fields in each line are:"
9832 msgstr "各行のフィールドは以下のとおりである。"
9835 #: build/C/man7/namespaces.7:312 build/C/man7/user_namespaces.7:371
9841 #: build/C/man7/namespaces.7:316
9843 "The name of the mounted device (or \"nodevice\" if there is no corresponding "
9846 "マウントされているデバイス名 (もしくは、対応するデバイスがない場合は "
9850 #: build/C/man7/namespaces.7:316 build/C/man7/user_namespaces.7:375
9856 #: build/C/man7/namespaces.7:319
9857 msgid "The mount point within the filesystem tree."
9858 msgstr "ファイルシステムツリー内のマウントポイント。"
9861 #: build/C/man7/namespaces.7:319 build/C/man7/user_namespaces.7:401
9867 #: build/C/man7/namespaces.7:322
9868 msgid "The filesystem type."
9872 #: build/C/man7/namespaces.7:322
9878 #: build/C/man7/namespaces.7:327
9880 "Optional statistics and configuration information. Currently (as at Linux "
9881 "2.6.26), only NFS filesystems export information via this field."
9883 "統計情報と設定情報。 オプションフィールドである。 現在のところ (Linux 2.6.26 "
9884 "時点)、NFS ファイルシステムだけがこのフィールドで情報を公開している。"
9887 #. ==================== PID namespaces ====================
9889 #: build/C/man7/namespaces.7:331
9891 msgid "PID namespaces (CLONE_NEWPID)"
9892 msgstr "PID 名前空間 (CLONE_NEWPID)"
9895 #. ==================== User namespaces ====================
9897 #: build/C/man7/namespaces.7:337
9898 msgid "See B<pid_namespaces>(7)."
9899 msgstr "B<pid_namespaces>(7) 参照。"
9902 #: build/C/man7/namespaces.7:337
9904 msgid "User namespaces (CLONE_NEWUSER)"
9905 msgstr "ユーザー名前空間 (CLONE_NEWUSER)"
9908 #: build/C/man7/namespaces.7:343 build/C/man7/namespaces.7:364
9909 #: build/C/man7/pid_namespaces.7:356
9910 msgid "See B<user_namespaces>(7)."
9911 msgstr "B<user_namespaces>(7) 参照。"
9914 #: build/C/man7/namespaces.7:343
9916 msgid "UTS namespaces (CLONE_NEWUTS)"
9917 msgstr "UTS 名前空間 (CLONE_NEWUTS)"
9920 #: build/C/man7/namespaces.7:355
9922 "UTS namespaces provide isolation of two system identifiers: the hostname and "
9923 "the NIS domain name. These identifiers are set using B<sethostname>(2) and "
9924 "B<setdomainname>(2), and can be retrieved using B<uname>(2), "
9925 "B<gethostname>(2), and B<getdomainname>(2)."
9927 "UTS 名前空間は、 ホスト名と NIS ドメイン名の 2 つのシステム識別子を分離す"
9928 "る。 これらの識別子は B<sethostname>(2) と B<setdomainname>(2) を使って設定で"
9929 "き、 B<uname>(2), B<gethostname>(2), B<getdomainname>(2) を使って取得できる。"
9932 #: build/C/man7/namespaces.7:359
9934 "Use of UTS namespaces requires a kernel that is configured with the "
9935 "B<CONFIG_UTS_NS> option."
9937 "UTS 名前空間を使用するには、設定 B<CONFIG_UTS_NS> が有効になったカーネルが必"
9941 #: build/C/man7/namespaces.7:361 build/C/man7/pid_namespaces.7:353
9942 #: build/C/man7/user_namespaces.7:648
9943 msgid "Namespaces are a Linux-specific feature."
9944 msgstr "名前空間は Linux 独自の機能である。"
9947 #: build/C/man7/namespaces.7:377
9949 "B<nsenter>(1), B<readlink>(1), B<unshare>(1), B<clone>(2), B<setns>(2), "
9950 "B<unshare>(2), B<proc>(5), B<credentials>(7), B<capabilities>(7), "
9951 "B<pid_namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
9953 "B<nsenter>(1), B<readlink>(1), B<unshare>(1), B<clone>(2), B<setns>(2), "
9954 "B<unshare>(2), B<proc>(5), B<credentials>(7), B<capabilities>(7), "
9955 "B<pid_namespaces>(7), B<user_namespaces>(7), B<switch_root>(8)"
9958 #: build/C/man7/pid_namespaces.7:27
9960 msgid "PID_NAMESPACES"
9961 msgstr "PID_NAMESPACES"
9964 #: build/C/man7/pid_namespaces.7:27 build/C/man2/seccomp.2:27
9970 #: build/C/man7/pid_namespaces.7:30
9971 msgid "pid_namespaces - overview of Linux PID namespaces"
9972 msgstr "pid_namespaces - Linux PID 名前空間の概要"
9975 #: build/C/man7/pid_namespaces.7:33 build/C/man7/user_namespaces.7:33
9976 msgid "For an overview of namespaces, see B<namespaces>(7)."
9977 msgstr "名前空間の概要については B<namespaces>(7) を参照。"
9980 #: build/C/man7/pid_namespaces.7:40
9982 "PID namespaces isolate the process ID number space, meaning that processes "
9983 "in different PID namespaces can have the same PID. PID namespaces allow "
9984 "containers to provide functionality such as suspending/resuming the set of "
9985 "processes in the container and migrating the container to a new host while "
9986 "the processes inside the container maintain the same PIDs."
9988 "PID 名前空間はプロセス ID 番号空間を分離する。 これは、異なる PID 名前空間の"
9989 "プロセスは同じ PID を持つことができることを意味する。 PID 名前空間を使うこと"
9990 "で、コンテナー内のプロセス群を中断、再開したり、 コンテナー内のプロセスの "
9991 "PID を保持したままコンテナーを新しいホストに移行したりするといった機能をコン"
9995 #: build/C/man7/pid_namespaces.7:48
9997 "PIDs in a new PID namespace start at 1, somewhat like a standalone system, "
9998 "and calls to B<fork>(2), B<vfork>(2), or B<clone>(2) will produce processes "
9999 "with PIDs that are unique within the namespace."
10001 "新しい PID 名前空間の PID は、 独立したシステムであるかのように、 1 から始ま"
10002 "る。 B<fork>(2), B<vfork>(2), B<clone>(2) を呼び出すと、 その名前空間内で一意"
10003 "な PID でプロセスが生成される。"
10006 #. ============================================================
10007 #. type: Plain text
10008 #: build/C/man7/pid_namespaces.7:55
10010 "Use of PID namespaces requires a kernel that is configured with the "
10011 "B<CONFIG_PID_NS> option."
10013 "PID 名前空間を使用するには、設定 B<CONFIG_PID_NS> が有効になったカーネルが必"
10017 #: build/C/man7/pid_namespaces.7:55
10019 msgid "The namespace init process"
10020 msgstr "名前空間の init プロセス"
10022 #. type: Plain text
10023 #: build/C/man7/pid_namespaces.7:75
10025 "The first process created in a new namespace (i.e., the process created "
10026 "using B<clone>(2) with the B<CLONE_NEWPID> flag, or the first child created "
10027 "by a process after a call to B<unshare>(2) using the B<CLONE_NEWPID> flag) "
10028 "has the PID 1, and is the \"init\" process for the namespace (see "
10029 "B<init>(1)). A child process that is orphaned within the namespace will be "
10030 "reparented to this process rather than B<init>(1) (unless one of the "
10031 "ancestors of the child in the same PID namespace employed the B<prctl>(2) "
10032 "B<PR_SET_CHILD_SUBREAPER> command to mark itself as the reaper of orphaned "
10033 "descendant processes)."
10035 "新しい名前空間で作成される最初のプロセス (すなわち、B<CLONE_NEWPID> フラグで "
10036 "B<clone>(2) を使って作成されたプロセスや、 B<CLONE_NEWPID> フラグで "
10037 "B<unshare>(2) を呼び出した後のプロセスによって作成された最初のプロセス) は "
10038 "PID 1 を持ち、 そのプロセスはその名前空間の \"init\" プロセスとなる "
10039 "(B<init>(1) 参照)。 名前空間内でみなしごになった (親プロセスがいなくなった) "
10040 "子プロセスは、 B<init>(1) ではなくこのプロセスが親プロセスになる (ただし、 同"
10041 "じ PID 名前空間内のその子プロセスの先祖が、 B<prctl>(2) の "
10042 "B<PR_SET_CHILD_SUBREAPER> コマンドを使って、 自分自身をみなしごとなった子孫の"
10043 "プロセスの引き取り手になっている場合はこの限りではなく)。"
10045 #. type: Plain text
10046 #: build/C/man7/pid_namespaces.7:102
10048 "If the \"init\" process of a PID namespace terminates, the kernel terminates "
10049 "all of the processes in the namespace via a B<SIGKILL> signal. This "
10050 "behavior reflects the fact that the \"init\" process is essential for the "
10051 "correct operation of a PID namespace. In this case, a subsequent "
10052 "B<fork>(2) into this PID namespace will fail with the error B<ENOMEM>; it "
10053 "is not possible to create a new processes in a PID namespace whose \"init\" "
10054 "process has terminated. Such scenarios can occur when, for example, a "
10055 "process uses an open file descriptor for a I</proc/[pid]/ns/pid> file "
10056 "corresponding to a process that was in a namespace to B<setns>(2) into that "
10057 "namespace after the \"init\" process has terminated. Another possible "
10058 "scenario can occur after a call to B<unshare>(2): if the first child "
10059 "subsequently created by a B<fork>(2) terminates, then subsequent calls to "
10060 "B<fork>(2) will fail with B<ENOMEM>."
10062 "PID 名前空間の \"init\" プロセスが終了すると、 カーネルはその名前空間の全プロ"
10063 "セスを B<SIGKILL> シグナルで終了する。 この動作は、 PID 名前空間の正しい操作"
10064 "のためには \"init\" プロセスは不可欠であるという事実を反映したものである。 こ"
10065 "の場合、 その PID 名前空間へのそれ以降の B<fork>(2) はエラー B<ENOMEM> で失敗"
10066 "する。 \"init\" プロセスが終了している PID 名前空間に新しいプロセスを作成する"
10067 "ことはできない。 このような状況は、 例えば、 名前空間にいたプロセスに対応す"
10068 "る I</proc/[pid]/ns/pid> ファイルに対してオープンしたファイルディスクリプター"
10069 "を使って、 \"init\" プロセスが終了した後にその名前空間に B<setns>(2) を行った"
10070 "場合に起こり得る。 B<unshare>(2) を呼び出した後にも、この状況は起こり得る。 "
10071 "それ以降に B<fork>(2) で作成された最初の子プロセスが終了すると、 それ以降の "
10072 "B<fork>(2) の呼び出しは B<NOMEM> で失敗する。"
10074 #. type: Plain text
10075 #: build/C/man7/pid_namespaces.7:108
10077 "Only signals for which the \"init\" process has established a signal handler "
10078 "can be sent to the \"init\" process by other members of the PID namespace. "
10079 "This restriction applies even to privileged processes, and prevents other "
10080 "members of the PID namespace from accidentally killing the \"init\" process."
10082 "PID 名前空間の他のメンバーは、 \"init\" プロセスがシグナルハンドラーを設定し"
10083 "たシグナルだけを、 \"init\" プロセスに送信することができる。 この制限は特権プ"
10084 "ロセスに対しても適用される。 この制限により、 PID 名前空間の他のメンバーが"
10085 "うっかり \"init\" プロセスを殺してしまうのを防ぐことができる。"
10087 #. type: Plain text
10088 #: build/C/man7/pid_namespaces.7:128
10090 "Likewise, a process in an ancestor namespace can\\(emsubject to the usual "
10091 "permission checks described in B<kill>(2)\\(emsend signals to the \"init\" "
10092 "process of a child PID namespace only if the \"init\" process has "
10093 "established a handler for that signal. (Within the handler, the "
10094 "I<siginfo_t> I<si_pid> field described in B<sigaction>(2) will be zero.) "
10095 "B<SIGKILL> or B<SIGSTOP> are treated exceptionally: these signals are "
10096 "forcibly delivered when sent from an ancestor PID namespace. Neither of "
10097 "these signals can be caught by the \"init\" process, and so will result in "
10098 "the usual actions associated with those signals (respectively, terminating "
10099 "and stopping the process)."
10101 "同様に、 先祖の名前空間のプロセスは、 \"init\" プロセスがそのシグナルに対する"
10102 "ハンドラーを設定している場合にのみ、 B<kill>(2) で説明されている通常のアクセ"
10103 "ス許可のチェックを経た上で、 子供の PID 名前空間の \"init\" プロセスにシグナ"
10104 "ルを送信できる。 (ハンドラー内では、 I<sigaction>(2) に説明がある "
10105 "I<siginfo_t> の I<si_pid> フィールドは 0 になる。) B<SIGKILL> と B<SIGSTOP> "
10106 "は例外として扱われ、 これらのシグナルが先祖の PID 名前空間から送信された場合"
10107 "には強制的に配送される。 これらのシグナルはどちらも \"init\" プロセルが捕捉す"
10108 "ることはできない。 そのため、これらのシグナルに関連付けられた通常のアクショ"
10109 "ン (それぞれ、プロセスの終了とプロセスの強制停止) が実行される。"
10112 #. ============================================================
10113 #. type: Plain text
10114 #: build/C/man7/pid_namespaces.7:138
10116 "Starting with Linux 3.4, the B<reboot>(2) system call causes a signal to be "
10117 "sent to the namespace \"init\" process. See B<reboot>(2) for more details."
10119 "Linux 3.4 以降では、 B<reboot>(2) システムコールを呼び出すと、 シグナルがその"
10120 "名前空間の \"init\" プロセスに送信される。 詳細は B<reboot>(2) を参照。"
10123 #: build/C/man7/pid_namespaces.7:138
10125 msgid "Nesting PID namespaces"
10126 msgstr "ネストされた PID 名前空間"
10128 #. type: Plain text
10129 #: build/C/man7/pid_namespaces.7:149
10131 "PID namespaces can be nested: each PID namespace has a parent, except for "
10132 "the initial (\"root\") PID namespace. The parent of a PID namespace is the "
10133 "PID namespace of the process that created the namespace using B<clone>(2) "
10134 "or B<unshare>(2). PID namespaces thus form a tree, with all namespaces "
10135 "ultimately tracing their ancestry to the root namespace."
10137 "PID 名前空間は入れ子にすることができる。 最初の (\"root\") PID 名前空間以外の"
10138 "各 PID 名前空間は親を持つ。 PID 名前空間の親は B<clone>(2) や B<unshare>(2) "
10139 "を使ってその名前空間を作成したプロセスの PID 名前空間である。 したがって、 "
10140 "PID 名前空間は木構造を構成し、 すべての名前空間は親を辿って行くと、最終的に"
10141 "は root 名前空間に辿り着く。"
10143 #. type: Plain text
10144 #: build/C/man7/pid_namespaces.7:164
10146 "A process is visible to other processes in its PID namespace, and to the "
10147 "processes in each direct ancestor PID namespace going back to the root PID "
10148 "namespace. In this context, \"visible\" means that one process can be the "
10149 "target of operations by another process using system calls that specify a "
10150 "process ID. Conversely, the processes in a child PID namespace can't see "
10151 "processes in the parent and further removed ancestor namespaces. More "
10152 "succinctly: a process can see (e.g., send signals with B<kill>(2), set nice "
10153 "values with B<setpriority>(2), etc.) only processes contained in its own PID "
10154 "namespace and in descendants of that namespace."
10156 "プロセスは、所属する PID 名前空間の他のプロセスから見える。また、 root PID 名"
10157 "前空間に向かう直径の先祖の各 PID 名前空間のプロセスからも見える。 この場合、"
10158 "「見える」とは、 あるプロセスが、 他のプロセスがプロセス ID を指定するシステ"
10159 "ムコールを使う際に操作の対象にできることを意味する。 逆に、子供 PID 名前空間"
10160 "のプロセスから親や先祖の名前空間のプロセスは見えない。 あるプロセスは自分自身"
10161 "の PID 名前空間とその子孫の名前空間のプロセスだけが見える (例えば、"
10162 "B<kill>(2) でシグナルを送信したり、 B<setpriority>(2) で nice 値を設定した"
10165 #. type: Plain text
10166 #: build/C/man7/pid_namespaces.7:176
10168 "A process has one process ID in each of the layers of the PID namespace "
10169 "hierarchy in which is visible, and walking back though each direct ancestor "
10170 "namespace through to the root PID namespace. System calls that operate on "
10171 "process IDs always operate using the process ID that is visible in the PID "
10172 "namespace of the caller. A call to B<getpid>(2) always returns the PID "
10173 "associated with the namespace in which the process was created."
10175 "プロセスは、そのプロセスが見える PID 名前空間の階層の各層においてプロセス ID "
10176 "を一つ持ち、 直接の先祖の名前空間を辿ることで通って root PID 名前空間に至るこ"
10177 "とができる。 プロセス ID に対して操作を行うシステムコールは、常に、呼び出し元"
10178 "プロセスの PID 名前空間で見えるプロセス ID を使って操作を行う。 B<getpid>(2) "
10179 "の呼び出しでは、 常に、 プロセスが作成された名前空間に関連付けられた PID を返"
10183 #. type: Plain text
10184 #: build/C/man7/pid_namespaces.7:191
10186 "Some processes in a PID namespace may have parents that are outside of the "
10187 "namespace. For example, the parent of the initial process in the namespace "
10188 "(i.e., the B<init>(1) process with PID 1) is necessarily in another "
10189 "namespace. Likewise, the direct children of a process that uses "
10190 "B<setns>(2) to cause its children to join a PID namespace are in a "
10191 "different PID namespace from the caller of B<setns>(2). Calls to "
10192 "B<getppid>(2) for such processes return 0."
10194 "PID 名前空間内のプロセスは名前空間の外部に親プロセスを持つことができる。 例え"
10195 "ば、その名前空間の初期プロセス (すなわち PID 1 を持つ B<init>(1) プロセス) の"
10196 "親プロセスは必然的に別の名前空間に属すことになる。 同様に、 あるプロセスが "
10197 "B<setns>(2) を使って子プロセスを PID 名前空間に参加させた場合、 子プロセスは "
10198 "B<setns>(2) の呼び出し元とは異なる PID 名前空間に属す。 子プロセスで "
10199 "B<getppid>(2) を呼び出すと 0 が返される。"
10202 #. ============================================================
10203 #. type: Plain text
10204 #: build/C/man7/pid_namespaces.7:204
10206 "While processes may freely descend into child PID namespaces (e.g., using "
10207 "B<setns>(2) with B<CLONE_NEWPID>), they may not move in the other "
10208 "direction. That is to say, processes may not enter any ancestor namespaces "
10209 "(parent, grandparent, etc.). Changing PID namespaces is a one way operation."
10211 "プロセスは (B<setns>(2) を B<CLONE_NEWPID> で使うなどで) 子供の PID 名前空間"
10212 "に自由に入ることができるが、 逆の方向には移動できない。 つまり、 プロセスは先"
10213 "祖の名前空間 (親、親の親など) に入ることはできない。 PID 名前空間の変更は一方"
10217 #: build/C/man7/pid_namespaces.7:204
10219 msgid "setns(2) and unshare(2) semantics"
10220 msgstr "setns(2) と unshare(2) の動作"
10222 #. type: Plain text
10223 #: build/C/man7/pid_namespaces.7:220
10225 "Calls to B<setns>(2) that specify a PID namespace file descriptor and calls "
10226 "to B<unshare>(2) with the B<CLONE_NEWPID> flag cause children subsequently "
10227 "created by the caller to be placed in a different PID namespace from the "
10228 "caller. These calls do not, however, change the PID namespace of the "
10229 "calling process, because doing so would change the caller's idea of its own "
10230 "PID (as reported by B<getpid>()), which would break many applications and "
10233 "PID 名前空間のファイルディスクリプターを指定して B<setns>(2) を呼び出した"
10234 "り、 B<CLONE_NEWPID> フラグ付きで B<unshare>(2) を呼び出したりすると、 その結"
10235 "果作成された子プロセスは呼び出し元とは異なる PID 名前空間に置かれる。 しか"
10236 "し、これらの呼び出しでは呼び出し元プロセスの PID 名前空間は変更されない。 な"
10237 "ぜなら、PID 名前空間を変更してしまうと、 呼び出し元が認識する (B<getpid>() が"
10238 "返す) 自分の PID が変わってしまい、 多くのアプリケーションやライブラリが正し"
10241 #. type: Plain text
10242 #: build/C/man7/pid_namespaces.7:228
10244 "To put things another way: a process's PID namespace membership is "
10245 "determined when the process is created and cannot be changed thereafter. "
10246 "Among other things, this means that the parental relationship between "
10247 "processes mirrors the parental relationship between PID namespaces: the "
10248 "parent of a process is either in the same namespace or resides in the "
10249 "immediate parent PID namespace."
10251 "別の言い方をすると、 あるプロセスがどの PID 名前空間に所属するかは、 そのプロ"
10252 "セスが作成されたときに決定され、 それ以降は変更されることはない。 いろいろあ"
10253 "るが、プロセス間の親子関係には、PID 名前空間の親子関係がそのまま反映されると"
10254 "いうことだ。 プロセスの親プロセスは、同じ名前空間にいるか、もしくは直接の親 "
10255 "PID 名前空間にいるかのいずれかである。"
10258 #: build/C/man7/pid_namespaces.7:228
10260 msgid "Compatibility of CLONE_NEWPID with other CLONE_* flags"
10261 msgstr "CLONE_NEWPID の他の CLONE_* フラグとの互換性"
10263 #. type: Plain text
10264 #: build/C/man7/pid_namespaces.7:233
10265 msgid "B<CLONE_NEWPID> can't be combined with some other B<CLONE_*> flags:"
10267 "B<CLONE_NEWPID> はいくつかの他の B<CLONE_*> フラグと組み合わせることができな"
10270 #. type: Plain text
10271 #: build/C/man7/pid_namespaces.7:241
10273 "B<CLONE_THREAD> requires being in the same PID namespace in order that the "
10274 "threads in a process can send signals to each other. Similarly, it must be "
10275 "possible to see all of the threads of a processes in the B<proc>(5) "
10278 "B<CLONE_THREAD> は、 プロセス内のスレッド間で互いにシグナルを送信できるように"
10279 "するため、 同じ PID 名前空間に属している必要がある。 同様に、 プロセス内の全"
10280 "スレッドが B<proc>(5) ファイルシステムで見える必要がある。"
10282 #. type: Plain text
10283 #: build/C/man7/pid_namespaces.7:252
10285 "B<CLONE_SIGHAND> requires being in the same PID namespace; otherwise the "
10286 "process ID of the process sending a signal could not be meaningfully encoded "
10287 "when a signal is sent (see the description of the I<siginfo_t> type in "
10288 "B<sigaction>(2)). A signal queue shared by processes in multiple PID "
10289 "namespaces will defeat that."
10291 "B<CLONE_SIGHAND> は、同じ PID 名前空間である必要がある。 さもなければ、 シグ"
10292 "ナルが送信された際に、シグナルを送信したプロセスのプロセス ID を意味のある形"
10293 "でエンコードすることができない (B<sigaction>(2) の I<siginfo_t> 型の説明を参"
10294 "照)。 複数の PID 名前空間に属するプロセス間で一つのシグナルキューを共有する"
10297 #. type: Plain text
10298 #: build/C/man7/pid_namespaces.7:262
10300 "B<CLONE_VM> requires all of the threads to be in the same PID namespace, "
10301 "because, from the point of view of a core dump, if two processes share the "
10302 "same address space then they are threads and will be core dumped together. "
10303 "When a core dump is written, the PID of each thread is written into the core "
10304 "dump. Writing the process IDs could not meaningfully succeed if some of the "
10305 "process IDs were in a parent PID namespace."
10307 "B<CLONE_VM> は、全スレッドが同じ PID 名前空間に属している必要がある。 なぜな"
10308 "ら、 コアダンプの観点から見ると、 2 つのプロセスが同じアドレス空間を共有して"
10309 "いれば、 これらはスレッドであり、コアダンプが一緒に行われるからである。 コア"
10310 "ダンプが書き込まれる際に、 各スレッドの PID がコアダンプに書き込まれる。 もし"
10311 "プロセス ID のいくつかが親 PID 名前空間に属していたとすると、 プロセス ID の"
10312 "書き込みは意味を持たなくなってしまう。"
10314 #. type: Plain text
10315 #: build/C/man7/pid_namespaces.7:280
10317 "To summarize: there is a technical requirement for each of B<CLONE_THREAD>, "
10318 "B<CLONE_SIGHAND>, and B<CLONE_VM> to share a PID namespace. (Note "
10319 "furthermore that in B<clone>(2) requires B<CLONE_VM> to be specified if "
10320 "B<CLONE_THREAD> or B<CLONE_SIGHAND> is specified.) Thus, call sequences "
10321 "such as the following will fail (with the error B<EINVAL>):"
10323 "まとめると、 B<CLONE_THREAD>, B<CLONE_SIGHAND>, B<CLONE_VM> では技術的な要件"
10324 "として PID 名前空間が共有されている点がある。 (さらに B<clone>(2) では "
10325 "B<CLONE_THREAD> か B<CLONE_SIGHAND> が指定された際には B<CLONE_VM> が指定され"
10326 "ている必要がある点にも注意。) したがって、以下のような順序で呼び出しを行うと "
10327 "(エラー B<EINVAL> で) 失敗する。"
10329 #. type: Plain text
10330 #: build/C/man7/pid_namespaces.7:284
10333 " unshare(CLONE_NEWPID);\n"
10334 " clone(..., CLONE_VM, ...); /* Fails */\n"
10336 " unshare(CLONE_NEWPID);\n"
10337 " clone(..., CLONE_VM, ...); /* Fails */\n"
10339 #. type: Plain text
10340 #: build/C/man7/pid_namespaces.7:287
10343 " setns(fd, CLONE_NEWPID);\n"
10344 " clone(..., CLONE_VM, ...); /* Fails */\n"
10346 " setns(fd, CLONE_NEWPID);\n"
10347 " clone(..., CLONE_VM, ...); /* Fails */\n"
10349 #. type: Plain text
10350 #: build/C/man7/pid_namespaces.7:290
10353 " clone(..., CLONE_VM, ...);\n"
10354 " setns(fd, CLONE_NEWPID); /* Fails */\n"
10356 " clone(..., CLONE_VM, ...);\n"
10357 " setns(fd, CLONE_NEWPID); /* Fails */\n"
10359 #. type: Plain text
10360 #: build/C/man7/pid_namespaces.7:293
10363 " clone(..., CLONE_VM, ...);\n"
10364 " unshare(CLONE_NEWPID); /* Fails */\n"
10366 " clone(..., CLONE_VM, ...);\n"
10367 " unshare(CLONE_NEWPID); /* Fails */\n"
10370 #. ============================================================
10372 #: build/C/man7/pid_namespaces.7:297
10374 msgid "/proc and PID namespaces"
10375 msgstr "/proc と PID 名前空間"
10377 #. type: Plain text
10378 #: build/C/man7/pid_namespaces.7:306
10380 "A I</proc> filesystem shows (in the I</proc/PID> directories) only processes "
10381 "visible in the PID namespace of the process that performed the mount, even "
10382 "if the I</proc> filesystem is viewed from processes in other namespaces."
10384 "I</proc> ファイルシステムは、I</proc> のマウントを行ったプロセスの PID 名前空"
10385 "間で見えるプロセスだけを表示する。 たとえ、 その I</proc> ファイルシステムが"
10386 "他の名前空間のプロセスから参照されたとしても、そうである。"
10388 #. type: Plain text
10389 #: build/C/man7/pid_namespaces.7:325
10391 "After creating a new PID namespace, it is useful for the child to change its "
10392 "root directory and mount a new procfs instance at I</proc> so that tools "
10393 "such as B<ps>(1) work correctly. If a new mount namespace is "
10394 "simultaneously created by including B<CLONE_NEWNS> in the I<flags> argument "
10395 "of B<clone>(2) or B<unshare>(2), then it isn't necessary to change the root "
10396 "directory: a new procfs instance can be mounted directly over I</proc>."
10398 "新しい PID 名前空間を作成した後、 子プロセスが、自身の root ディレクトリを変"
10399 "更し、新しい procfs インスタンスを I</proc> にマウントするのは B<ps>(1) など"
10400 "のツールが正しく動作するためにも有用である。 B<clone>(2) の I<flags> 引き数"
10401 "に B<CLONE_NEWNS> も指定されて新しいマウント名前空間が同時に作成された場合"
10402 "は、 root ディレクトリを変更する必要はない。 新しい procfs インスタンスを I</"
10403 "proc> にそのままマウントすることができる。"
10405 #. type: Plain text
10406 #: build/C/man7/pid_namespaces.7:329
10407 msgid "From a shell, the command to mount I</proc> is:"
10408 msgstr "シェルから、コマンドで I</proc> のマウントを行うには次のようにする。"
10410 #. type: Plain text
10411 #: build/C/man7/pid_namespaces.7:331
10413 msgid " $ mount -t proc proc /proc\n"
10414 msgstr " $ mount -t proc proc /proc\n"
10417 #. ============================================================
10418 #. type: Plain text
10419 #: build/C/man7/pid_namespaces.7:343
10421 "Calling B<readlink>(2) on the path I</proc/self> yields the process ID of "
10422 "the caller in the PID namespace of the procfs mount (i.e., the PID namespace "
10423 "of the process that mounted the procfs). This can be useful for "
10424 "introspection purposes, when a process wants to discover its PID in other "
10427 "パス I</proc/self> に対して B<readlink>(2) を呼び出すと、 procfs のマウントを"
10428 "行ったプロセスの PID 名前空間におけるプロセス ID が得られる。 これは調査目的"
10429 "でプロセスが他の名前空間で自身の PID を知りたい場合などに役立つ。"
10432 #: build/C/man7/pid_namespaces.7:343 build/C/man7/user_namespaces.7:635
10434 msgid "Miscellaneous"
10437 #. type: Plain text
10438 #: build/C/man7/pid_namespaces.7:351
10440 "When a process ID is passed over a UNIX domain socket to a process in a "
10441 "different PID namespace (see the description of B<SCM_CREDENTIALS> in "
10442 "B<unix>(7)), it is translated into the corresponding PID value in the "
10443 "receiving process's PID namespace."
10445 "プロセス ID が UNIX ドメインソケット経由で別の PID 名前空間のプロセスに渡され"
10446 "る場合 (B<unix>(7) の B<SCM_CREDENTIALS> の説明を参照)、 プロセス ID は受信プ"
10447 "ロセスの PID 名前空間での対応する PID 値に翻訳される。"
10449 #. type: Plain text
10450 #: build/C/man7/pid_namespaces.7:365
10452 "B<clone>(2), B<setns>(2), B<unshare>(2), B<proc>(5), B<credentials>(7), "
10453 "B<capabilities>(7), B<user_namespaces>(7), B<switch_root>(8)"
10455 "B<clone>(2), B<setns>(2), B<unshare>(2), B<proc>(5), B<credentials>(7), "
10456 "B<capabilities>(7), B<user_namespaces>(7), B<switch_root>(8)"
10459 #: build/C/man2/seteuid.2:29
10464 #. type: Plain text
10465 #: build/C/man2/seteuid.2:32
10466 msgid "seteuid, setegid - set effective user or group ID"
10467 msgstr "seteuid, setegid - 実効ユーザー ID や 実効グループ ID を設定する"
10469 #. type: Plain text
10470 #: build/C/man2/seteuid.2:38
10471 msgid "B<int seteuid(uid_t >I<euid>B<);>"
10472 msgstr "B<int seteuid(uid_t >I<euid>B<);>"
10474 #. type: Plain text
10475 #: build/C/man2/seteuid.2:40
10476 msgid "B<int setegid(gid_t >I<egid>B<);>"
10477 msgstr "B<int setegid(gid_t >I<egid>B<);>"
10479 #. type: Plain text
10480 #: build/C/man2/seteuid.2:49
10481 msgid "B<seteuid>(), B<setegid>():"
10482 msgstr "B<seteuid>(), B<setegid>():"
10484 #. type: Plain text
10485 #: build/C/man2/seteuid.2:51
10487 "_BSD_SOURCE || _POSIX_C_SOURCE\\ E<gt>=\\ 200112L || _XOPEN_SOURCE\\ E<gt>="
10490 "_BSD_SOURCE || _POSIX_C_SOURCE\\ E<gt>=\\ 200112L || _XOPEN_SOURCE\\ E<gt>="
10493 #. type: Plain text
10494 #: build/C/man2/seteuid.2:58
10496 "B<seteuid>() sets the effective user ID of the calling process. "
10497 "Unprivileged user processes may only set the effective user ID to the real "
10498 "user ID, the effective user ID or the saved set-user-ID."
10500 "B<seteuid>() は呼び出し元のプロセスの実効ユーザー ID を設定する。 非特権ユー"
10501 "ザーのプロセスの場合、実効ユーザー ID に設定できるのは、 実ユーザー ID・実効"
10502 "ユーザー ID・保存 set-user-ID のいずれかだけである。"
10506 #. equals \-1, nothing is changed.
10507 #. (This is an artifact of the implementation in glibc of seteuid()
10508 #. using setresuid(2).)
10509 #. type: Plain text
10510 #: build/C/man2/seteuid.2:67
10512 "Precisely the same holds for B<setegid>() with \"group\" instead of \"user"
10515 "B<setegid>() は「ユーザー」ではなく「グループ」に対して全く同じことを行う。"
10517 #. type: Plain text
10518 #: build/C/man2/seteuid.2:79
10520 "I<Note>: there are cases where B<seteuid>() can fail even when the caller "
10521 "is UID 0; it is a grave security error to omit checking for a failure return "
10522 "from B<seteuid>()."
10524 "I<注意>: 呼び出し元が UID 0 であっても B<seteuid>() が失敗する場合がある。 "
10525 "B<seteuid>() からのリターンが失敗かどうかの確認を省略することは重大なセキュリ"
10528 #. type: Plain text
10529 #: build/C/man2/seteuid.2:83
10530 msgid "The target user or group ID is not valid in this user namespace."
10532 "対象のユーザー ID かグループ ID がこのユーザー名前空間では有効ではない。"
10534 #. type: Plain text
10535 #: build/C/man2/seteuid.2:99
10537 "The calling process is not privileged (Linux: does not have the "
10538 "B<CAP_SETUID> capability in the case of B<seteuid>(), or the B<CAP_SETGID> "
10539 "capability in the case of B<setegid>()) and I<euid> (respectively, "
10540 "I<egid>) is not the real user (group) ID, the effective user (group) ID, or "
10541 "the saved set-user-ID (saved set-group-ID)."
10543 "呼び出し元のプロセスに特権がなく、 I<euid> (I<egid>) が実ユーザー (グルー"
10544 "プ) ID、または実効ユーザー (グループ) ID、 保存 set-user-ID (保存 set-group-"
10545 "ID) のいずれでもではない (Linux においては、 B<seteuid>() では "
10546 "B<CAP_SETUID> ケーパビリティ (capability) が、 B<setegid>() では "
10547 "B<CAP_SETGID> ケーパビリティがない場合に、特権がないと判断される)。"
10549 #. type: Plain text
10550 #: build/C/man2/seteuid.2:101
10551 msgid "4.3BSD, POSIX.1-2001."
10552 msgstr "4.3BSD, POSIX.1-2001."
10554 #. type: Plain text
10555 #: build/C/man2/seteuid.2:107
10557 "Setting the effective user (group) ID to the saved set-user-ID (saved set-"
10558 "group-ID) is possible since Linux 1.1.37 (1.1.38). On an arbitrary system "
10559 "one should check B<_POSIX_SAVED_IDS>."
10561 "実効ユーザー (グループ) ID を保存 set-user-ID (保存 set-group-ID) に 設定でき"
10562 "るのは、Linux 1.1.37 (1.1.38) 以降である。 全てのシステムにおいて "
10563 "B<_POSIX_SAVED_IDS> をチェックすべきである。"
10565 #. type: Plain text
10566 #: build/C/man2/seteuid.2:123
10568 "Under glibc 2.0 B<seteuid(>I<euid>B<)> is equivalent to B<setreuid(-1,>I< "
10569 "euid>B<)> and hence may change the saved set-user-ID. Under glibc 2.1 and "
10570 "later it is equivalent to B<setresuid(-1,>I< euid>B<, -1)> and hence does "
10571 "not change the saved set-user-ID. Analogous remarks hold for B<setegid>(), "
10572 "with the difference that the change in implementation from B<setregid(-1,>I< "
10573 "egid>B<)> to B<setresgid(-1,>I< egid>B<, -1)> occurred in glibc 2.2 or 2.3 "
10574 "(depending on the hardware architecture)."
10576 "glibc 2.0 では、 B<seteuid(>I<euid>B<)> は B<setreuid(-1,>I< euid>B<)> と等価"
10577 "であり、保存 set-user-ID を変更するかもしれない。 glibc 2.1 では、 "
10578 "B<setresuid(-1,>I< euid>B<, -1)> と等価であり、保存 set-user-ID 変更しない。 "
10579 "同様のことが B<setegid>() にも言えるが、 glibc 2.2 か 2.3 で、 実装が "
10580 "B<setregid(-1,>I< egid>B<)> から B<setresgid(-1,>I< egid>B<, -1)> へ変更され"
10581 "た点だけが違う (どの glibc バージョンで変更が行われたかは、ハードウェアアーキ"
10584 #. type: Plain text
10585 #: build/C/man2/seteuid.2:132
10587 "According to POSIX.1, B<seteuid>() (B<setegid>()) need not permit I<euid> "
10588 "(I<egid>) to be the same value as the current effective user (group) ID, "
10589 "and some implementations do not permit this."
10591 "POSIX.1 では、 B<seteuid>() (B<setegid>()) で、 I<euid> (I<egid>) として現"
10592 "在の実効ユーザー (グループ) ID と同じ値を指定可能である 必要はないとされてお"
10593 "り、いくつかの実装では I<euid> (I<egid>) として現在の実効ユーザー (グルー"
10594 "プ) ID と同じ値を 指定することができない。"
10596 #. type: Plain text
10597 #: build/C/man2/seteuid.2:141
10599 "On Linux, B<seteuid>() and B<setegid>() are implemented as library "
10600 "functions that call, respectively, B<setreuid>(2) and B<setresgid>(2)."
10602 "Linux では、 B<seteuid>() と B<setegid>() は、それぞれ B<setreuid>(2) と "
10603 "B<setresgid>(2) を呼び出すライブラリ関数として実装されている。"
10605 #. type: Plain text
10606 #: build/C/man2/seteuid.2:149
10608 "B<geteuid>(2), B<setresuid>(2), B<setreuid>(2), B<setuid>(2), "
10609 "B<capabilities>(7), B<credentials>(7), B<user_namespaces>(7)"
10611 "B<geteuid>(2), B<setresuid>(2), B<setreuid>(2), B<setuid>(2), "
10612 "B<capabilities>(7), B<credentials>(7), B<user_namespaces>(7)"
10615 #: build/C/man2/setfsgid.2:31
10621 #: build/C/man2/setfsgid.2:31 build/C/man2/setfsuid.2:31
10624 msgstr "2013-08-08"
10626 #. type: Plain text
10627 #: build/C/man2/setfsgid.2:34
10628 msgid "setfsgid - set group identity used for filesystem checks"
10630 "setfsgid - ファイルシステムのチェックに用いられるグループ ID を設定する"
10632 #. type: Plain text
10633 #: build/C/man2/setfsgid.2:36 build/C/man2/setfsuid.2:36
10634 msgid "B<#include E<lt>sys/fsuid.hE<gt>>"
10635 msgstr "B<#include E<lt>sys/fsuid.hE<gt>>"
10637 #. type: Plain text
10638 #: build/C/man2/setfsgid.2:38
10639 msgid "B<int setfsgid(uid_t >I<fsgid>B<);>"
10640 msgstr "B<int setfsgid(uid_t >I<fsgid>B<);>"
10642 #. type: Plain text
10643 #: build/C/man2/setfsgid.2:51
10645 "The system call B<setfsgid>() changes the value of the caller's filesystem "
10646 "group ID\\(emthe group ID that the Linux kernel uses to check for all "
10647 "accesses to the filesystem. Normally, the value of the filesystem group ID "
10648 "will shadow the value of the effective group ID. In fact, whenever the "
10649 "effective group ID is changed, the filesystem group ID will also be changed "
10650 "to the new value of the effective group ID."
10652 "システムコール B<setfsgid>() は、 呼び出し元のファイルシステムグループ ID "
10653 "\\(em ファイルシステムへの全てのアクセスのチェックにおいて Linux カーネルが使"
10654 "用するグループ ID \\(em の値を変更する。通常はファイルシステムグループ ID の"
10655 "値は実効 (effective) グループ ID と同じになる。実際、 実効グループ ID が変更"
10656 "される度にファイルシステムグループ ID もまた新しい実効グループ ID の値に変更"
10659 #. type: Plain text
10660 #: build/C/man2/setfsgid.2:62
10662 "Explicit calls to B<setfsuid>(2) and B<setfsgid>() are usually used only "
10663 "by programs such as the Linux NFS server that need to change what user and "
10664 "group ID is used for file access without a corresponding change in the real "
10665 "and effective user and group IDs. A change in the normal user IDs for a "
10666 "program such as the NFS server is a security hole that can expose it to "
10667 "unwanted signals. (But see below.)"
10669 "通常、 B<setfsuid>() や B<setfsgid>() を明示的に呼び出すのは、Linux NFS サー"
10670 "バー のように、 ファイルアクセスに用いるユーザーID / グループID を変更しなけ"
10671 "ればならないが、 対応する実(real)/実効(effective) ユーザーID / グループID は"
10672 "変更したくないような プログラムに限られる。 NFS サーバーのようなプログラム"
10673 "で、通常のユーザーID を変更すると、 プロセスを望まないシグナルにさらす可能性"
10674 "があり、 セキュリティホールになる。(下記参照)"
10676 #. type: Plain text
10677 #: build/C/man2/setfsgid.2:68
10679 "B<setfsgid>() will succeed only if the caller is the superuser or if "
10680 "I<fsgid> matches either the caller's real group ID, effective group ID, "
10681 "saved set-group-ID, or current the filesystem user ID."
10683 "B<setfsgid>() は、スーパーユーザーによって呼び出された場合か、 I<fsgid> が呼"
10684 "び出し元の実グループID、実効グループID、 保存セットグループID (saved set-"
10685 "group-ID)、現在のファイルシステムグループ ID の値のいずれかに一致する場合にの"
10688 #. type: Plain text
10689 #: build/C/man2/setfsgid.2:71
10691 "On both success and failure, this call returns the previous filesystem group "
10692 "ID of the caller."
10694 "成功時も失敗時も、 この呼び出しは直前の呼び出し元のファイルシステムグループ "
10697 #. This system call is present since Linux 1.1.44
10698 #. and in libc since libc 4.7.6.
10699 #. type: Plain text
10700 #: build/C/man2/setfsgid.2:75 build/C/man2/setfsuid.2:75
10701 msgid "This system call is present in Linux since version 1.2."
10702 msgstr "このシステムコールはバージョン 1.2 以降の Linux に存在する。"
10704 #. type: Plain text
10705 #: build/C/man2/setfsgid.2:79
10707 "B<setfsgid>() is Linux-specific and should not be used in programs intended "
10710 "B<setfsgid>() は Linux 特有であり、移植を想定したプログラムで使用してはいけ"
10713 #. type: Plain text
10714 #: build/C/man2/setfsgid.2:85
10716 "When glibc determines that the argument is not a valid group ID, it will "
10717 "return -1 and set I<errno> to B<EINVAL> without attempting the system call."
10719 "glibc が引き数がグループID として不正だと判断した場合は、 システムコールを行"
10720 "わず I<errno> に B<EINVAL> を設定して -1 が返される。"
10722 #. type: Plain text
10723 #: build/C/man2/setfsgid.2:96
10725 "Note that at the time this system call was introduced, a process could send "
10726 "a signal to a process with the same effective user ID. Today signal "
10727 "permission handling is slightly different. See B<setfsuid>(2) for a "
10728 "discussion of why the use of both B<setfsuid>(2) and B<setfsgid>() is "
10729 "nowadays unneeded."
10731 "このシステムコールが導入された当時、プロセスは 同じ実効ユーザーIDのプロセスへ"
10732 "シグナルを送ることができた。 今日では、シグナル送信権限の扱いはかなり違うもの"
10733 "になっている。 なぜ今日では B<setfsuid>(2) と B<setfsgid>() の両者が不要なの"
10734 "かの議論については B<setfsuid>(2) を参照のこと。"
10736 #. type: Plain text
10737 #: build/C/man2/setfsgid.2:106
10739 "The original Linux B<setfsgid>() system call supported only 16-bit group "
10740 "IDs. Subsequently, Linux 2.4 added B<setfsgid32>() supporting 32-bit IDs. "
10741 "The glibc B<setfsgid>() wrapper function transparently deals with the "
10742 "variation across kernel versions."
10744 "元々の Linux の B<setfsgid>() システムコールは\n"
10745 "16 ビットのグループ ID だけに対応していた。\n"
10746 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
10747 "B<setfsgid32>() が追加された。\n"
10748 "glibc の B<setfsgid>() のラッパー関数は\n"
10749 "カーネルバージョンによるこの違いを吸収している。"
10751 #. type: Plain text
10752 #: build/C/man2/setfsgid.2:123
10754 "No error indications of any kind are returned to the caller, and the fact "
10755 "that both successful and unsuccessful calls return the same value makes it "
10756 "impossible to directly determine whether the call succeeded or failed. "
10757 "Instead, the caller must resort to looking at the return value from a "
10758 "further call such as I<setfsgid(-1)> (which will always fail), in order to "
10759 "determine if a preceding call to B<setfsgid>() changed the filesystem group "
10760 "ID. At the very least, B<EPERM> should be returned when the call fails "
10761 "(because the caller lacks the B<CAP_SETGID> capability)."
10763 "いかなる種類のエラーメッセージも返さず、 成功した場合も失敗した場合も呼び出し"
10764 "は同じ値を返すため、 呼び出しが成功したか失敗したかを直接判定することはできな"
10765 "い。 その代わり、 直前の B<setfsgid>() の呼び出しがファイルシステムグループ "
10766 "ID を変更したかどうかを判定するために、 呼び出し元はこの後に I<setfsgid(-1)> "
10767 "などを呼び出して返り値を見なければならない (I<setfsgid(-1)> は常に失敗す"
10768 "る)。 最低でも、失敗した場合は B<EPERM> くらいは返すべきである (呼び出し元に"
10769 "は B<CAP_SETGID> ケーパビリティがなかったのだから)。"
10771 #. type: Plain text
10772 #: build/C/man2/setfsgid.2:128
10773 msgid "B<kill>(2), B<setfsuid>(2), B<capabilities>(7), B<credentials>(7)"
10774 msgstr "B<kill>(2), B<setfsuid>(2), B<capabilities>(7), B<credentials>(7)"
10777 #: build/C/man2/setfsuid.2:31
10782 #. type: Plain text
10783 #: build/C/man2/setfsuid.2:34
10784 msgid "setfsuid - set user identity used for filesystem checks"
10786 "setfsuid - ファイルシステムのチェックに用いられるユーザー ID を設定する"
10788 #. type: Plain text
10789 #: build/C/man2/setfsuid.2:38
10790 msgid "B<int setfsuid(uid_t >I<fsuid>B<);>"
10791 msgstr "B<int setfsuid(uid_t >I<fsuid>B<);>"
10793 #. type: Plain text
10794 #: build/C/man2/setfsuid.2:51
10796 "The system call B<setfsuid>() changes the value of the caller's filesystem "
10797 "user ID\\(emthe user ID that the Linux kernel uses to check for all accesses "
10798 "to the filesystem. Normally, the value of the filesystem user ID will "
10799 "shadow the value of the effective user ID. In fact, whenever the effective "
10800 "user ID is changed, the filesystem user ID will also be changed to the new "
10801 "value of the effective user ID."
10803 "B<setfsuid>() は、 呼び出し元のファイルシステムユーザー ID \\(em ファイルシ"
10804 "ステムへの全てのアクセスのチェックにおいて Linux カーネルが使用するユーザー "
10805 "ID \\(em の値を変更する。通常はファイルシステムユーザー ID の値は実効 "
10806 "(effective) ユーザーID と同じになる。実際、 実効ユーザーID が変更される度に"
10807 "ファイルシステムユーザー ID もまた新しい実効ユーザー ID の値に変更される。"
10809 #. type: Plain text
10810 #: build/C/man2/setfsuid.2:62
10812 "Explicit calls to B<setfsuid>() and B<setfsgid>(2) are usually used only "
10813 "by programs such as the Linux NFS server that need to change what user and "
10814 "group ID is used for file access without a corresponding change in the real "
10815 "and effective user and group IDs. A change in the normal user IDs for a "
10816 "program such as the NFS server is a security hole that can expose it to "
10817 "unwanted signals. (But see below.)"
10819 "通常、 B<setfsuid>() や B<setfsgid>() を明示的に呼び出すのは、Linux NFS サー"
10820 "バー のように、 ファイルアクセスに用いるユーザーID / グループID を変更しなけ"
10821 "ればならないが、 対応する実(real)/実効(effective) ユーザーID / グループID は"
10822 "変更したくないような プログラムに限られる。 NFS サーバーのようなプログラム"
10823 "で、通常のユーザーID を変更すると、 プロセスを望まないシグナルにさらす可能性"
10824 "があり、 セキュリティホールになる。(下記参照)"
10826 #. type: Plain text
10827 #: build/C/man2/setfsuid.2:68
10829 "B<setfsuid>() will succeed only if the caller is the superuser or if "
10830 "I<fsuid> matches either the caller's real user ID, effective user ID, saved "
10831 "set-user-ID, or current filesystem user ID."
10833 "B<setfsuid>() は、スーパーユーザーによって呼び出された場合か、 I<fsuid> が呼"
10834 "び出し元の実ユーザーID、実効ユーザーID、 保存セットユーザーID (saved set-"
10835 "user-ID)、現在のファイルシステムグループ ID の値のいずれかに一致する場合にの"
10838 #. type: Plain text
10839 #: build/C/man2/setfsuid.2:71
10841 "On both success and failure, this call returns the previous filesystem user "
10842 "ID of the caller."
10844 "成功時も失敗時も、 この呼び出しは直前の呼び出し元のファイルシステムユーザー "
10847 #. type: Plain text
10848 #: build/C/man2/setfsuid.2:79
10850 "B<setfsuid>() is Linux-specific and should not be used in programs intended "
10853 "B<setfsuid>() は Linux 特有であり、移植を想定したプログラムで使用してはいけ"
10856 #. type: Plain text
10857 #: build/C/man2/setfsuid.2:85
10859 "When glibc determines that the argument is not a valid user ID, it will "
10860 "return -1 and set I<errno> to B<EINVAL> without attempting the system call."
10862 "glibc が引き数がユーザーID として不正だと判断した場合は、 システムコールを行"
10863 "わず I<errno> に B<EINVAL> を設定して -1 が返される。"
10865 #. type: Plain text
10866 #: build/C/man2/setfsuid.2:104
10868 "At the time when this system call was introduced, one process could send a "
10869 "signal to another process with the same effective user ID. This meant that "
10870 "if a privileged process changed its effective user ID for the purpose of "
10871 "file permission checking, then it could become vulnerable to receiving "
10872 "signals sent by another (unprivileged) process with the same user ID. The "
10873 "filesystem user ID attribute was thus added to allow a process to change its "
10874 "user ID for the purposes of file permission checking without at the same "
10875 "time becoming vulnerable to receiving unwanted signals. Since Linux 2.0, "
10876 "signal permission handling is different (see B<kill>(2)), with the result "
10877 "that a process change can change its effective user ID without being "
10878 "vulnerable to receiving signals from unwanted processes. Thus, "
10879 "B<setfsuid>() is nowadays unneeded and should be avoided in new "
10880 "applications (likewise for B<setfsgid>(2))."
10882 "このシステムコールが導入された当時、 あるプロセスは同じ実効ユーザー ID を持つ"
10883 "別のプロセスにシグナルを送信できた。 これは、 特権プロセスがファイルのアクセ"
10884 "ス許可をチェックするために自身の実効ユーザー ID を変更すると、 同じユーザー "
10885 "ID を持つ別の (非特権) プロセスが送信したシグナルを受け取るようになってしまう"
10886 "ことを意味する。そのため、 プロセスが、 受け取りたくないシグナルを受信する状"
10887 "態にならずに、 ファイルのアクセス許可をチェックするために自身のユーザー ID を"
10888 "変更できるように、 ファイルシステムユーザー ID 属性が追加された。 Linux 2.0 "
10889 "以降では、 シグナルの送信許可の扱いは異なり (B<kill>(2) 参照)、 プロセスは、 "
10890 "望まないプロセスからシグナルを受信してしまう状態にならずに、 自身の実効ユー"
10891 "ザー ID を変更することができる。 したがって、 B<setfsuid>() は今日では不要で"
10892 "あり、 新規のアプリケーションでは使用すべきではない (B<setfsgid>(2) も同様)。"
10894 #. type: Plain text
10895 #: build/C/man2/setfsuid.2:114
10897 "The original Linux B<setfsuid>() system call supported only 16-bit user "
10898 "IDs. Subsequently, Linux 2.4 added B<setfsuid32>() supporting 32-bit IDs. "
10899 "The glibc B<setfsuid>() wrapper function transparently deals with the "
10900 "variation across kernel versions."
10902 "元々の Linux の B<setfsuid>() システムコールは\n"
10903 "16 ビットのグループ ID だけに対応していた。\n"
10904 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
10905 "B<setfsuid32>() が追加された。\n"
10906 "glibc の B<setfsuid>() のラッパー関数は\n"
10907 "カーネルバージョンによるこの違いを吸収している。"
10909 #. type: Plain text
10910 #: build/C/man2/setfsuid.2:131
10912 "No error indications of any kind are returned to the caller, and the fact "
10913 "that both successful and unsuccessful calls return the same value makes it "
10914 "impossible to directly determine whether the call succeeded or failed. "
10915 "Instead, the caller must resort to looking at the return value from a "
10916 "further call such as I<setfsuid(-1)> (which will always fail), in order to "
10917 "determine if a preceding call to B<setfsuid>() changed the filesystem user "
10918 "ID. At the very least, B<EPERM> should be returned when the call fails "
10919 "(because the caller lacks the B<CAP_SETUID> capability)."
10921 "いかなる種類のエラーメッセージも返さず、 成功した場合も失敗した場合も呼び出し"
10922 "は同じ値を返すため、 呼び出しが成功したか失敗したかを直接判定することはできな"
10923 "い。 その代わり、 直前の B<setfsuid>() の呼び出しがファイルシステムグループ "
10924 "ID を変更したかどうかを判定するために、 呼び出し元はこの後に I<setfsuid(-1)> "
10925 "などを呼び出して返り値を見なければならない (I<setfsuid(-1)> は常に失敗す"
10926 "る)。 最低でも、失敗した場合は B<EPERM> くらいは返すべきである (呼び出し元に"
10927 "は B<CAP_SETUID> ケーパビリティがなかったのだから)。"
10929 #. type: Plain text
10930 #: build/C/man2/setfsuid.2:136
10931 msgid "B<kill>(2), B<setfsgid>(2), B<capabilities>(7), B<credentials>(7)"
10932 msgstr "B<kill>(2), B<setfsgid>(2), B<capabilities>(7), B<credentials>(7)"
10935 #: build/C/man2/setgid.2:29
10940 #. type: Plain text
10941 #: build/C/man2/setgid.2:32
10942 msgid "setgid - set group identity"
10943 msgstr "setgid - グループ識別(identity)を設定する"
10945 #. type: Plain text
10946 #: build/C/man2/setgid.2:38
10947 msgid "B<int setgid(gid_t >I<gid>B<);>"
10948 msgstr "B<int setgid(gid_t >I<gid>B<);>"
10950 #. type: Plain text
10951 #: build/C/man2/setgid.2:43
10953 "B<setgid>() sets the effective group ID of the calling process. If the "
10954 "caller is the superuser, the real GID and saved set-group-ID are also set."
10956 "B<setgid>() は呼び出し元のプロセスの実効 (effective) グループID を設定す"
10957 "る。 もしスーパーユーザーによって呼び出された場合は、 実 (real) グループID と"
10958 "保存 (saved) set-group-ID も設定される。"
10960 #. type: Plain text
10961 #: build/C/man2/setgid.2:53
10963 "Under Linux, B<setgid>() is implemented like the POSIX version with the "
10964 "B<_POSIX_SAVED_IDS> feature. This allows a set-group-ID program that is not "
10965 "set-user-ID-root to drop all of its group privileges, do some un-privileged "
10966 "work, and then reengage the original effective group ID in a secure manner."
10968 "Linux において、 B<setgid>() は B<_POSIX_SAVED_IDS> をもった POSIX 版のよう"
10969 "に実装されている。 これは set-user-ID-root でない set-group-ID プログラムにそ"
10970 "のグループの 特権の全て落とし、特権の必要ない仕事をし、本来の実効グループID "
10971 "に 安全な方法で再び戻すことを許す。"
10973 #. type: Plain text
10974 #: build/C/man2/setgid.2:64
10975 msgid "The group ID specified in I<gid> is not valid in this user namespace."
10977 "I<gid> で指定されたグループ ID がこのユーザー名前空間では有効ではない。"
10979 #. type: Plain text
10980 #: build/C/man2/setgid.2:71
10982 "The calling process is not privileged (does not have the B<CAP_SETGID> "
10983 "capability), and I<gid> does not match the real group ID or saved set-group-"
10984 "ID of the calling process."
10986 "呼び出し元のプロセスに権限がなく (B<CAP_SETGID> ケーパビリティがなく)、かつ "
10987 "I<gid> が呼び出し元のプロセスの実グループID と保存セットグループID のどちらと"
10990 #. type: Plain text
10991 #: build/C/man2/setgid.2:83
10993 "The original Linux B<setgid>() system call supported only 16-bit group "
10994 "IDs. Subsequently, Linux 2.4 added B<setgid32>() supporting 32-bit IDs. "
10995 "The glibc B<setgid>() wrapper function transparently deals with the "
10996 "variation across kernel versions."
10998 "元々の Linux の B<setgid>() システムコールは\n"
10999 "16 ビットのグループ ID だけに対応していた。\n"
11000 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
11001 "B<setgid32>() が追加された。\n"
11002 "glibc の B<setgid>() のラッパー関数は\n"
11003 "カーネルバージョンによるこの違いを吸収している。"
11005 #. type: Plain text
11006 #: build/C/man2/setgid.2:90
11008 "B<getgid>(2), B<setegid>(2), B<setregid>(2), B<capabilities>(7), "
11009 "B<credentials>(7), B<user_namespaces>(7)"
11011 "B<getgid>(2), B<setegid>(2), B<setregid>(2), B<capabilities>(7), "
11012 "B<credentials>(7), B<user_namespaces>(7)"
11015 #: build/C/man2/setpgid.2:48
11021 #: build/C/man2/setpgid.2:48
11024 msgstr "2014-01-07"
11026 #. type: Plain text
11027 #: build/C/man2/setpgid.2:51
11028 msgid "setpgid, getpgid, setpgrp, getpgrp - set/get process group"
11029 msgstr "setpgid, getpgid, setpgrp, getpgrp - プロセスグループの設定/取得を行う"
11031 #. type: Plain text
11032 #: build/C/man2/setpgid.2:55
11033 msgid "B<int setpgid(pid_t >I<pid>B<, pid_t >I<pgid>B<);>"
11034 msgstr "B<int setpgid(pid_t >I<pid>B<, pid_t >I<pgid>B<);>"
11036 #. type: Plain text
11037 #: build/C/man2/setpgid.2:57
11038 msgid "B<pid_t getpgid(pid_t >I<pid>B<);>"
11039 msgstr "B<pid_t getpgid(pid_t >I<pid>B<);>"
11041 #. type: Plain text
11042 #: build/C/man2/setpgid.2:59
11043 msgid "B<pid_t getpgrp(void);> /* POSIX.1 version */"
11044 msgstr "B<pid_t getpgrp(void);> /* POSIX.1 version */"
11046 #. type: Plain text
11047 #: build/C/man2/setpgid.2:62
11049 "B<pid_t getpgrp(pid_t >I<pid>B<);\\ \\ \\ \\ \\ \\ \\ \\ \\ \\ \\ > /* BSD "
11052 "B<pid_t getpgrp(pid_t >I<pid>B<);\\ \\ \\ \\ \\ \\ \\ \\ \\ \\ \\ > /* BSD "
11055 #. type: Plain text
11056 #: build/C/man2/setpgid.2:64
11057 msgid "B<int setpgrp(void);> /* System V version */"
11058 msgstr "B<int setpgrp(void);> /* System V version */"
11060 #. type: Plain text
11061 #: build/C/man2/setpgid.2:67
11062 msgid "B<int setpgrp(pid_t >I<pid>B<, pid_t >I<pgid>B<);\\ > /* BSD version */"
11064 "B<int setpgrp(pid_t >I<pid>B<, pid_t >I<pgid>B<);\\ > /* BSD version */"
11066 #. type: Plain text
11067 #: build/C/man2/setpgid.2:76
11068 msgid "B<getpgid>():"
11069 msgstr "B<getpgid>():"
11071 #. type: Plain text
11072 #: build/C/man2/setpgid.2:84
11073 msgid "B<setpgrp>() (POSIX.1):"
11074 msgstr "B<setpgrp>() (POSIX.1):"
11076 #. type: Plain text
11077 #: build/C/man2/setpgid.2:87
11080 " _SVID_SOURCE || _XOPEN_SOURCE\\ E<gt>=\\ 500 ||\n"
11081 " _XOPEN_SOURCE\\ &&\\ _XOPEN_SOURCE_EXTENDED\n"
11083 " _SVID_SOURCE || _XOPEN_SOURCE\\ E<gt>=\\ 500 ||\n"
11084 " _XOPEN_SOURCE\\ &&\\ _XOPEN_SOURCE_EXTENDED\n"
11086 #. type: Plain text
11087 #: build/C/man2/setpgid.2:89
11089 msgid " || /* Since glibc 2.19: */ _BSD_SOURCE\n"
11090 msgstr " || /* glibc 2.19 以降: */ _BSD_SOURCE\n"
11092 #. type: Plain text
11093 #: build/C/man2/setpgid.2:93
11094 msgid "B<setpgrp>()\\ (BSD), B<getpgrp>()\\ (BSD) [before glibc 2.19]:"
11095 msgstr "B<setpgrp>()\\ (BSD), B<getpgrp>()\\ (BSD) [glibc 2.19 より前]:"
11097 #. type: Plain text
11098 #: build/C/man2/setpgid.2:97
11101 " _BSD_SOURCE &&\n"
11102 " !\\ (_POSIX_SOURCE || _POSIX_C_SOURCE || _XOPEN_SOURCE ||\n"
11103 " _XOPEN_SOURCE_EXTENDED || _GNU_SOURCE || _SVID_SOURCE)\n"
11105 " _BSD_SOURCE &&\n"
11106 " !\\ (_POSIX_SOURCE || _POSIX_C_SOURCE || _XOPEN_SOURCE ||\n"
11107 " _XOPEN_SOURCE_EXTENDED || _GNU_SOURCE || _SVID_SOURCE)\n"
11109 #. type: Plain text
11110 #: build/C/man2/setpgid.2:109
11112 "All of these interfaces are available on Linux, and are used for getting and "
11113 "setting the process group ID (PGID) of a process. The preferred, POSIX.1-"
11114 "specified ways of doing this are: B<getpgrp>(void), for retrieving the "
11115 "calling process's PGID; and B<setpgid>(), for setting a process's PGID."
11117 "これらのインターフェースすべてが Linux で利用可能で、 これらを使ってプロセス"
11118 "のプロセスグループ ID (PGID) の 取得や設定ができる。 推奨の、POSIX.1 で規定さ"
11119 "れた方法では、 B<getpgrp>(void) で呼び出し元プロセスの PGID を取得し、 "
11120 "B<setpgid>() で設定する。"
11122 #. type: Plain text
11123 #: build/C/man2/setpgid.2:134
11125 "B<setpgid>() sets the PGID of the process specified by I<pid> to I<pgid>. "
11126 "If I<pid> is zero, then the process ID of the calling process is used. If "
11127 "I<pgid> is zero, then the PGID of the process specified by I<pid> is made "
11128 "the same as its process ID. If B<setpgid>() is used to move a process from "
11129 "one process group to another (as is done by some shells when creating "
11130 "pipelines), both process groups must be part of the same session (see "
11131 "B<setsid>(2) and B<credentials>(7)). In this case, the I<pgid> specifies "
11132 "an existing process group to be joined and the session ID of that group must "
11133 "match the session ID of the joining process."
11135 "B<setpgid>() は I<pid> で指定したプロセスの PGID に I<pgid> を設定する。 "
11136 "I<pid> がゼロならば、呼び出し元プロセスのプロセス ID が pid として使用され"
11137 "る。 I<pgid> がゼロならば、 I<pid> で指定されたプロセスの PGID がそのプロセス"
11138 "のプロセス ID と 同じに設定される。 B<setpgid>() をプロセスをあるプロセスグ"
11139 "ループから別のグループへ 移動するために使用する場合は (一部のシェルはパイプラ"
11140 "インを生成 する時にこれを行う)、両方のプロセスグループは同じセッションの 一部"
11141 "でなければならない (B<setsid>(2) と B<credentials>(7) 参照)。この場合は "
11142 "I<pgid> は参加すべき既存の プロセスグループを指定し、そのセッション ID は参加"
11143 "するプロセスの セッション ID に一致しなければならない。"
11145 #. type: Plain text
11146 #: build/C/man2/setpgid.2:139
11148 "The POSIX.1 version of B<getpgrp>(), which takes no arguments, returns the "
11149 "PGID of the calling process."
11151 "POSIX.1 バージョンの B<getpgrp>() は引き数を一つもとらず、 呼び出し元プロセ"
11154 #. type: Plain text
11155 #: build/C/man2/setpgid.2:150
11157 "B<getpgid>() returns the PGID of the process specified by I<pid>. If "
11158 "I<pid> is zero, the process ID of the calling process is used. (Retrieving "
11159 "the PGID of a process other than the caller is rarely necessary, and the "
11160 "POSIX.1 B<getpgrp>() is preferred for that task.)"
11162 "B<getpgid>() は I<pid> で指定されたプロセスの PGID を返す。 I<pid> がゼロな"
11163 "らば、呼び出し元プロセスのプロセス ID が pid として使用される。 (呼び出し元プ"
11164 "ロセス以外のプロセスの PGID の取得が必要になることは めったになく、呼び出し元"
11165 "プロセスの PGID を取得するには POSIX.1 バージョンの B<getpgrp>() を使うのが"
11168 #. type: Plain text
11169 #: build/C/man2/setpgid.2:155
11171 "The System\\ V-style B<setpgrp>(), which takes no arguments, is equivalent "
11172 "to I<setpgid(0,\\ 0)>."
11174 "System\\ V バージョンの B<setpgrp>() は引き数を一つもとらず、 I<setpgid(0,"
11177 #. type: Plain text
11178 #: build/C/man2/setpgid.2:163
11180 "The BSD-specific B<setpgrp>() call, which takes arguments I<pid> and "
11181 "I<pgid>, is is a wrapper function that calls"
11183 "BSD 仕様の B<setpgrp>() は I<pid> と I<pgid> を引き数にとり、 以下を呼び出す"
11186 #. type: Plain text
11187 #: build/C/man2/setpgid.2:165
11189 msgid " setpgid(pid, pgid)\n"
11190 msgstr " setpgid(pid, pgid)\n"
11192 #. The true BSD setpgrp() system call differs in allowing the PGID
11193 #. to be set to arbitrary values, rather than being restricted to
11194 #. PGIDs in the same session.
11195 #. type: Plain text
11196 #: build/C/man2/setpgid.2:176
11198 "Since glibc 2.19, the BSD-specific B<setpgrp>() function is no longer "
11199 "exposed by I<E<lt>unistd.hE<gt>>; calls should be replaced with the "
11200 "B<setpgid>() call shown above."
11202 "glibc 2.19 以降、 BSD 固有の B<setpgrp>() 関数はもはや I<E<lt>unistd.hE<gt>> "
11203 "では公開されない。 この関数の呼び出しは上記の B<setpgid>() の呼び出しで置き換"
11206 #. type: Plain text
11207 #: build/C/man2/setpgid.2:182
11209 "The BSD-specific B<getpgrp>() call, which takes a single I<pid> argument, "
11210 "is a wrapper function that calls"
11212 "BSD 仕様の B<getpgrp>() は I<pid> だけを引き数にとり、 以下を呼び出すラッ"
11215 #. type: Plain text
11216 #: build/C/man2/setpgid.2:184
11218 msgid " getpgid(pid)\n"
11219 msgstr " getpgid(pid)\n"
11221 #. type: Plain text
11222 #: build/C/man2/setpgid.2:195
11224 "Since glibc 2.19, the BSD-specific B<getpgrp>() function is no longer "
11225 "exposed by I<E<lt>unistd.hE<gt>>; calls should be replaced with calls to the "
11226 "POSIX.1 B<getpgrp>() which takes no arguments (if the intent is to obtain "
11227 "the caller's PGID), or with the B<getpgid>() call shown above."
11229 "glibc 2.19 以降、 BSD 固有の B<getpgrp>() 関数はもはや I<E<lt>unistd.hE<gt>> "
11230 "では公開されない。 この関数の呼び出しは、引き数を取らない POSIX.1 の "
11231 "B<getpgrp>() の呼び出し (呼び出し元の PGID を取得する目的の場合)、もしくは上"
11232 "記の B<getpgid>() の呼び出しで置き換えるべきである。"
11234 #. type: Plain text
11235 #: build/C/man2/setpgid.2:204
11237 "On success, B<setpgid>() and B<setpgrp>() return zero. On error, -1 is "
11238 "returned, and I<errno> is set appropriately."
11240 "B<setpgid>() と B<setpgrp>() は成功した場合、ゼロを返す。エラーの場合は -1 "
11241 "を返し、 I<errno> が適切に設定される。"
11243 #. type: Plain text
11244 #: build/C/man2/setpgid.2:208
11245 msgid "The POSIX.1 B<getpgrp>() always returns the PGID of the caller."
11247 "POSIX.1 バージョンの B<getpgrp>() は常に呼び出しプロセスの PGID を返す。"
11249 #. type: Plain text
11250 #: build/C/man2/setpgid.2:216
11252 "B<getpgid>(), and the BSD-specific B<getpgrp>() return a process group on "
11253 "success. On error, -1 is returned, and I<errno> is set appropriately."
11255 "B<getpgid>() と BSD 仕様の B<getpgrp>() は成功した場合プロセスグループを返"
11256 "す。 エラーの場合は -1 を返し、 I<errno> が適切に設定される。"
11258 #. type: Plain text
11259 #: build/C/man2/setpgid.2:225
11261 "An attempt was made to change the process group ID of one of the children of "
11262 "the calling process and the child had already performed an B<execve>(2) "
11263 "(B<setpgid>(), B<setpgrp>())."
11265 "呼び出し元プロセスの子プロセスのプロセスグループ ID を変更しようとしたが、 す"
11266 "でにその子プロセスは B<execve>(2) を実行していた。 (B<setpgid>(), "
11269 #. type: Plain text
11270 #: build/C/man2/setpgid.2:231
11271 msgid "I<pgid> is less than 0 (B<setpgid>(), B<setpgrp>())."
11272 msgstr "I<pgid> が 0 より小さい。 (B<setpgid>(), B<setpgrp>())"
11274 #. type: Plain text
11275 #: build/C/man2/setpgid.2:240
11277 "An attempt was made to move a process into a process group in a different "
11278 "session, or to change the process group ID of one of the children of the "
11279 "calling process and the child was in a different session, or to change the "
11280 "process group ID of a session leader (B<setpgid>(), B<setpgrp>())."
11282 "プロセスを異なるセッションのプロセスグループに移動させようとした。 または呼び"
11283 "出し元プロセスの子プロセスのプロセスグループ ID を変更しようと したが、その子"
11284 "プロセスは別のセッションだった。 またはセッションリーダーのプロセスグループ "
11285 "ID を変更しようとした。 (B<setpgid>(), B<setpgrp>())"
11287 #. type: Plain text
11288 #: build/C/man2/setpgid.2:250
11290 "For B<getpgid>(): I<pid> does not match any process. For B<setpgid>(): "
11291 "I<pid> is not the calling process and not a child of the calling process."
11293 "B<getpgid>() の場合: I<pid> がどのプロセスにも一致しない。 B<setpgid>() の"
11294 "場合: I<pid> が呼び出し元のプロセスではなく、呼び出し元のプロセスの子プロセス"
11297 #. type: Plain text
11298 #: build/C/man2/setpgid.2:256
11300 "B<setpgid>() and the version of B<getpgrp>() with no arguments conform to "
11303 "B<setpgid>() と、引き数なしバージョンの B<getpgrp>() は POSIX.1-2001 に準拠"
11306 #. type: Plain text
11307 #: build/C/man2/setpgid.2:265
11309 "POSIX.1-2001 also specifies B<getpgid>() and the version of B<setpgrp>() "
11310 "that takes no arguments. (POSIX.1-2008 marks this B<setpgrp>() "
11311 "specification as obsolete.)"
11313 "POSIX.1-2001 は、 B<getpgid>() と、引き数なしバージョンの B<setpgrp>() も規"
11314 "定している。 POSIX.1-2008 は、この B<setpgrp>() の仕様を廃止予定としている。"
11316 #. type: Plain text
11317 #: build/C/man2/setpgid.2:272
11319 "The version of B<getpgrp>() with one argument and the version of "
11320 "B<setpgrp>() that takes two arguments derive from 4.2BSD, and are not "
11321 "specified by POSIX.1."
11323 "引き数 1 個バージョンの B<getpgrp>() と引き数 2 個バージョンの "
11324 "B<setpgrp>() は 4.2BSD に由来し、 POSIX.1 では規定されていない。"
11326 #. type: Plain text
11327 #: build/C/man2/setpgid.2:278
11329 "A child created via B<fork>(2) inherits its parent's process group ID. The "
11330 "PGID is preserved across an B<execve>(2)."
11332 "B<fork>(2) で作成された子プロセスは、親プロセスの PGID を継承する。 "
11333 "B<execve>(2) の前後で PGID は保存される。"
11335 #. type: Plain text
11336 #: build/C/man2/setpgid.2:281
11338 "Each process group is a member of a session and each process is a member of "
11339 "the session of which its process group is a member."
11341 "各プロセスグループはセッションのメンバーであり、各プロセスは そのプロセスグ"
11342 "ループが所属しているセッションのメンバーである。"
11344 #. type: Plain text
11345 #: build/C/man2/setpgid.2:308
11347 "A session can have a controlling terminal. At any time, one (and only one) "
11348 "of the process groups in the session can be the foreground process group for "
11349 "the terminal; the remaining process groups are in the background. If a "
11350 "signal is generated from the terminal (e.g., typing the interrupt key to "
11351 "generate B<SIGINT>), that signal is sent to the foreground process group. "
11352 "(See B<termios>(3) for a description of the characters that generate "
11353 "signals.) Only the foreground process group may B<read>(2) from the "
11354 "terminal; if a background process group tries to B<read>(2) from the "
11355 "terminal, then the group is sent a B<SIGTTIN> signal, which suspends it. "
11356 "The B<tcgetpgrp>(3) and B<tcsetpgrp>(3) functions are used to get/set the "
11357 "foreground process group of the controlling terminal."
11359 "セッションは制御端末 (controlling terminal) を持つことができる。 いつでも、"
11360 "セッションに所属するプロセスグループの一つ (だけ) が 端末のフォアグランドのプ"
11361 "ロセスグループになることができ、 残りのプロセスグループはバックグラウンドにな"
11362 "る。 端末からシグナルが生成された場合 (例えば、中断キーを叩いて B<SIGINT> が"
11363 "生成されるなど)、そのシグナルはフォアグラウンドのプロセスグループ に送られる "
11364 "(シグナルを生成する文字の説明は B<termios>(3) を参照)。 フォアグラウンドのプ"
11365 "ロセスグループだけが端末からの B<read>(2) ができる。 バックグラウンドのプロ"
11366 "セスグループが端末からの B<read>(2) を行おうとした場合、そのプロセスグループ"
11367 "にはシグナル B<SIGTTIN> が送られ、そのプロセスグループは一時停止 (suspend) す"
11368 "る。 関数 B<tcgetpgrp>(3) と B<tcsetpgrp>(3) を使うと、制御端末のフォアグラ"
11369 "ウンドのプロセスグループを 取得/設定できる。"
11371 #. type: Plain text
11372 #: build/C/man2/setpgid.2:316
11374 "The B<setpgid>() and B<getpgrp>() calls are used by programs such as "
11375 "B<bash>(1) to create process groups in order to implement shell job control."
11377 "B<setpgid>() と B<getpgrp>() は、 B<bash>(1) のようなプログラムで、シェル"
11378 "のジョブ制御 (job control) の実装のための プロセスグループを作成するのに使わ"
11381 #. type: Plain text
11382 #: build/C/man2/setpgid.2:326
11384 "If a session has a controlling terminal, and the B<CLOCAL> flag for that "
11385 "terminal is not set, and a terminal hangup occurs, then the session leader "
11386 "is sent a B<SIGHUP>. If the session leader exits, then a B<SIGHUP> signal "
11387 "will also be sent to each process in the foreground process group of the "
11388 "controlling terminal."
11390 "セッションが制御端末を持っていて、その端末に対して B<CLOCAL> フラグが設定され"
11391 "ておらず、端末のハングアップが起きた場合、 セッションリーダーに B<SIGHUP> が"
11392 "送られる。 セッションリーダーが終了した場合には、その制御端末の フォアグラン"
11393 "ドのプロセスグループに所属する各プロセスにも B<SIGHUP> シグナルが送られる。"
11395 #. exit.3 refers to the following text:
11396 #. type: Plain text
11397 #: build/C/man2/setpgid.2:340
11399 "If the exit of the process causes a process group to become orphaned, and if "
11400 "any member of the newly orphaned process group is stopped, then a B<SIGHUP> "
11401 "signal followed by a B<SIGCONT> signal will be sent to each process in the "
11402 "newly orphaned process group. An orphaned process group is one in which the "
11403 "parent of every member of process group is either itself also a member of "
11404 "the process group or is a member of a process group in a different session "
11405 "(see also B<credentials>(7))."
11407 "プロセスの終了によってプロセスグループが孤児 (orphaned) になった際に、 その新"
11408 "たに孤児になったプロセスグループに停止しているメンバーがいれば、 その孤児に"
11409 "なったプロセスグループに属す全てのプロセスに B<SIGHUP> シグナルに続けて "
11410 "B<SIGCONT> シグナルが送られる。 孤児になった (orphaned) プロセスグループと"
11411 "は、 そのプロセスグループの全てのメンバーについて、メンバーの親プロセスが、 "
11412 "親プロセス自身もそのプロセスグループのメンバーか、 別のセッションに属すプロセ"
11413 "スグループのメンバーのいずれかであるような、 プロセスグループのことである。"
11415 #. type: Plain text
11416 #: build/C/man2/setpgid.2:347
11418 "B<getuid>(2), B<setsid>(2), B<tcgetpgrp>(3), B<tcsetpgrp>(3), B<termios>(3), "
11419 "B<credentials>(7)"
11421 "B<getuid>(2), B<setsid>(2), B<tcgetpgrp>(3), B<tcsetpgrp>(3), B<termios>(3), "
11422 "B<credentials>(7)"
11425 #: build/C/man2/setresuid.2:26
11430 #. type: Plain text
11431 #: build/C/man2/setresuid.2:29
11432 msgid "setresuid, setresgid - set real, effective and saved user or group ID"
11434 "setresuid, setresgid - ユーザーやグループの 実、実効、保存 ID を設定する"
11436 #. type: Plain text
11437 #: build/C/man2/setresuid.2:35
11438 msgid "B<int setresuid(uid_t >I<ruid>B<, uid_t >I<euid>B<, uid_t >I<suid>B<);>"
11440 "B<int setresuid(uid_t >I<ruid>B<, uid_t >I<euid>B<, uid_t >I<suid>B<);>"
11442 #. type: Plain text
11443 #: build/C/man2/setresuid.2:37
11444 msgid "B<int setresgid(gid_t >I<rgid>B<, gid_t >I<egid>B<, gid_t >I<sgid>B<);>"
11446 "B<int setresgid(gid_t >I<rgid>B<, gid_t >I<egid>B<, gid_t >I<sgid>B<);>"
11448 #. type: Plain text
11449 #: build/C/man2/setresuid.2:41
11451 "B<setresuid>() sets the real user ID, the effective user ID, and the saved "
11452 "set-user-ID of the calling process."
11454 "B<setresuid>() は呼び出し元のプロセスの実 (real) ユーザーID、実効 "
11455 "(effective) ユーザーID、 保存 set-user-ID を設定する。"
11457 #. type: Plain text
11458 #: build/C/man2/setresuid.2:47
11460 "Unprivileged user processes may change the real UID, effective UID, and "
11461 "saved set-user-ID, each to one of: the current real UID, the current "
11462 "effective UID or the current saved set-user-ID."
11464 "非特権ユーザーのプロセスは、その実 UID、実効 UID、保存 set-user-ID を、 現在"
11465 "の実 UID、現在の実効 UID、現在の保存 set-user-ID のどれかに変更することができ"
11468 #. type: Plain text
11469 #: build/C/man2/setresuid.2:51
11471 "Privileged processes (on Linux, those having the B<CAP_SETUID> capability) "
11472 "may set the real UID, effective UID, and saved set-user-ID to arbitrary "
11475 "特権プロセス (Linux では B<CAP_SETUID> ケーパビリティ (capability) を持つ プ"
11476 "ロセス) は、実 UID、実効 UID、保存 set-user-ID を任意の値に設定できる。"
11478 #. type: Plain text
11479 #: build/C/man2/setresuid.2:53
11481 "If one of the arguments equals -1, the corresponding value is not changed."
11482 msgstr "引き数のどれかが -1 の場合はその値は変更されずに残される。"
11484 #. type: Plain text
11485 #: build/C/man2/setresuid.2:57
11487 "Regardless of what changes are made to the real UID, effective UID, and "
11488 "saved set-user-ID, the filesystem UID is always set to the same value as the "
11489 "(possibly new) effective UID."
11491 "実 UID、実効 UID、保存 set-user-ID にどんな変更が行われたかに関わらず、 ファ"
11492 "イルシステム UID は常に実効 UID (可能であれば変更後の新しい実効 UID) と同じ"
11495 #. type: Plain text
11496 #: build/C/man2/setresuid.2:64
11498 "Completely analogously, B<setresgid>() sets the real GID, effective GID, "
11499 "and saved set-group-ID of the calling process (and always modifies the "
11500 "filesystem GID to be the same as the effective GID), with the same "
11501 "restrictions for unprivileged processes."
11503 "全く同じように、 B<setresgid>() は呼び出し元のプロセスの実 GID、実効 GID、保"
11504 "存 set-group-ID を設定する (さらにファイルシステム GID を実効 GID と同じ値に"
11505 "修正する)。 非特権プロセスは同様の制限を受ける。"
11507 #. type: Plain text
11508 #: build/C/man2/setresuid.2:76
11510 "I<Note>: there are cases where B<setresuid>() can fail even when the caller "
11511 "is UID 0; it is a grave security error to omit checking for a failure return "
11512 "from B<setresuid>()."
11514 "I<注意>: 呼び出し元が UID 0 であっても B<setresuid>() が失敗する場合がある。 "
11515 "B<setresuid>() からのリターンが失敗かどうかの確認を省略することは重大なセキュ"
11519 #: build/C/man2/setresuid.2:77 build/C/man2/setresuid.2:84
11520 #: build/C/man2/setreuid.2:106 build/C/man2/setreuid.2:113
11521 #: build/C/man2/setuid.2:83 build/C/man2/setuid.2:90
11526 #. type: Plain text
11527 #: build/C/man2/setresuid.2:84 build/C/man2/setreuid.2:113
11529 "The call would change the caller's real UID (i.e., I<ruid> does not match "
11530 "the caller's real UID), but there was a temporary failure allocating the "
11531 "necessary kernel data structures."
11533 "この呼び出しで呼び出し元の実 UID が変更されるはずだったが (つまり、 I<ruid> "
11534 "が呼び出し元の実 UID と一致していない)、 必要なカーネルのデータ構造体の割り当"
11537 #. type: Plain text
11538 #: build/C/man2/setresuid.2:99 build/C/man2/setreuid.2:128
11540 "I<ruid> does not match the caller's real UID and this call would bring the "
11541 "number of processes belonging to the real user ID I<ruid> over the caller's "
11542 "B<RLIMIT_NPROC> resource limit. Since Linux 3.1, this error case no longer "
11543 "occurs (but robust applications should check for this error); see the "
11544 "description of B<EAGAIN> in B<execve>(2)."
11546 "I<ruid> は呼び出し元の実 UID と一致しておらず、 この呼び出しで実ユーザー ID "
11547 "I<ruid> に属するプロセス数が呼び出し元の B<RLIMIT_NPROC> リソース上限を超過す"
11548 "るところであった。 Linux 3.1 以降では、このエラーはもはや発生することはない "
11549 "(しかし、堅牢性が求められるアプリケーションではこのエラーを確認すべきであ"
11550 "る)。 B<execve>(2) の B<EAGAIN> の説明を参照。"
11552 #. type: Plain text
11553 #: build/C/man2/setresuid.2:103 build/C/man2/setreuid.2:132
11555 "One or more of the target user or group IDs is not valid in this user "
11558 "対象のユーザー ID やグループ ID のうち 1 つ以上がこのユーザー名前空間で有効で"
11561 #. type: Plain text
11562 #: build/C/man2/setresuid.2:107
11564 "The calling process is not privileged (did not have the B<CAP_SETUID> "
11565 "capability) and tried to change the IDs to values that are not permitted."
11567 "呼び出したプロセスが特権を持たないのに (B<CAP_SETUID> ケーパビリティを持たな"
11568 "いのに)、 ID を許されていない値に変更しようとした。"
11570 #. type: Plain text
11571 #: build/C/man2/setresuid.2:109
11572 msgid "These calls are available under Linux since Linux 2.1.44."
11573 msgstr "Linux ではバージョン 2.1.44 より利用可能になった。"
11575 #. type: Plain text
11576 #: build/C/man2/setresuid.2:116
11578 "Under HP-UX and FreeBSD, the prototype is found in I<E<lt>unistd.hE<gt>>. "
11579 "Under Linux, the prototype is provided by glibc since version 2.3.2."
11581 "HP-UX や FreeBSD では I<E<lt>unistd.hE<gt>> にプロトタイプが存在する。 \n"
11582 "Linux では、glibc 2.3.2 以降で プロトタイプが提供されている。"
11584 #. type: Plain text
11585 #: build/C/man2/setresuid.2:132
11587 "The original Linux B<setresuid>() and B<setresgid>() system calls "
11588 "supported only 16-bit user and group IDs. Subsequently, Linux 2.4 added "
11589 "B<setresuid32>() and B<setresgid32>(), supporting 32-bit IDs. The glibc "
11590 "B<setresuid>() and B<setresgid>() wrapper functions transparently deal "
11591 "with the variations across kernel versions."
11593 "元々の Linux の B<setresuid>() と B<setresgid>() システムコールは\n"
11594 "16 ビットのグループ ID だけに対応していた。\n"
11595 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
11596 "B<setresuid32>() と B<setresgid32>() が追加された。\n"
11597 "glibc の B<setresuid>() と B<setresgid>() のラッパー関数は\n"
11598 "カーネルバージョンによるこの違いを吸収している。"
11600 #. type: Plain text
11601 #: build/C/man2/setresuid.2:142
11603 "B<getresuid>(2), B<getuid>(2), B<setfsgid>(2), B<setfsuid>(2), "
11604 "B<setreuid>(2), B<setuid>(2), B<capabilities>(7), B<credentials>(7), "
11605 "B<user_namespaces>(7)"
11607 "B<getresuid>(2), B<getuid>(2), B<setfsgid>(2), B<setfsuid>(2), "
11608 "B<setreuid>(2), B<setuid>(2), B<capabilities>(7), B<credentials>(7), "
11609 "B<user_namespaces>(7)"
11612 #: build/C/man2/setreuid.2:45
11617 #. type: Plain text
11618 #: build/C/man2/setreuid.2:48
11619 msgid "setreuid, setregid - set real and/or effective user or group ID"
11621 "setreuid, setregid - 実 (real) と実効 (effective) ユーザー (グループ) ID を設"
11624 #. type: Plain text
11625 #: build/C/man2/setreuid.2:54
11626 msgid "B<int setreuid(uid_t >I<ruid>B<, uid_t >I<euid>B<);>"
11627 msgstr "B<int setreuid(uid_t >I<ruid>B<, uid_t >I<euid>B<);>"
11629 #. type: Plain text
11630 #: build/C/man2/setreuid.2:56
11631 msgid "B<int setregid(gid_t >I<rgid>B<, gid_t >I<egid>B<);>"
11632 msgstr "B<int setregid(gid_t >I<rgid>B<, gid_t >I<egid>B<);>"
11634 #. type: Plain text
11635 #: build/C/man2/setreuid.2:64
11636 msgid "B<setreuid>(), B<setregid>():"
11637 msgstr "B<setreuid>(), B<setregid>():"
11639 #. type: Plain text
11640 #: build/C/man2/setreuid.2:68
11642 "_BSD_SOURCE || _XOPEN_SOURCE\\ E<gt>=\\ 500 || _XOPEN_SOURCE\\ &&\\ "
11643 "_XOPEN_SOURCE_EXTENDED"
11645 "_BSD_SOURCE || _XOPEN_SOURCE\\ E<gt>=\\ 500 || _XOPEN_SOURCE\\ &&\\ "
11646 "_XOPEN_SOURCE_EXTENDED"
11648 #. type: Plain text
11649 #: build/C/man2/setreuid.2:73
11650 msgid "B<setreuid>() sets real and effective user IDs of the calling process."
11652 "B<setreuid>() は呼び出し元のプロセスの実 (real) ユーザー ID と 実効 "
11653 "(effective) ユーザー ID を設定する。"
11655 #. type: Plain text
11656 #: build/C/man2/setreuid.2:76
11658 "Supplying a value of -1 for either the real or effective user ID forces the "
11659 "system to leave that ID unchanged."
11661 "実ユーザー ID や実効ユーザー ID に -1 を与えた場合、 システムはその ID を変更"
11664 #. type: Plain text
11665 #: build/C/man2/setreuid.2:79
11667 "Unprivileged processes may only set the effective user ID to the real user "
11668 "ID, the effective user ID, or the saved set-user-ID."
11670 "非特権プロセスは実効ユーザー ID を実ユーザー ID または実効ユーザー ID または "
11671 "保存 set-user-ID にしか設定できない。"
11673 #. type: Plain text
11674 #: build/C/man2/setreuid.2:82
11676 "Unprivileged users may only set the real user ID to the real user ID or the "
11677 "effective user ID."
11679 "非特権ユーザーは、実ユーザー ID を実ユーザー ID または 実効ユーザー ID にしか"
11682 #. type: Plain text
11683 #: build/C/man2/setreuid.2:88
11685 "If the real user ID is set (i.e., I<ruid> is not -1) or the effective user "
11686 "ID is set to a value not equal to the previous real user ID, the saved set-"
11687 "user-ID will be set to the new effective user ID."
11689 "実ユーザーID が設定されたり (I<ruid> が -1 ではない)、実効ユーザーID が前の実"
11690 "ユーザーID と 異った値に設定された場合、保存 set-user-ID には新しい実効ユー"
11693 #. type: Plain text
11694 #: build/C/man2/setreuid.2:93
11696 "Completely analogously, B<setregid>() sets real and effective group ID's of "
11697 "the calling process, and all of the above holds with \"group\" instead of "
11700 "これと全く同様に、 B<setregid>() は呼び出し元のプロセスの実グループ ID と実"
11701 "効グループ ID を設定し、 上記の説明で「ユーザー」を「グループ」に読み替えたこ"
11704 #. type: Plain text
11705 #: build/C/man2/setreuid.2:105
11707 "I<Note>: there are cases where B<setreuid>() can fail even when the caller "
11708 "is UID 0; it is a grave security error to omit checking for a failure return "
11709 "from B<setreuid>()."
11711 "I<注意>: 呼び出し元が UID 0 であっても B<setreuid>() が失敗する場合がある。 "
11712 "B<setreuid>() からのリターンが失敗かどうかの確認を省略することは重大なセキュ"
11715 #. type: Plain text
11716 #: build/C/man2/setreuid.2:148
11718 "The calling process is not privileged (Linux: does not have the "
11719 "B<CAP_SETUID> capability in the case of B<setreuid>(), or the B<CAP_SETGID> "
11720 "capability in the case of B<setregid>()) and a change other than (i) "
11721 "swapping the effective user (group) ID with the real user (group) ID, or "
11722 "(ii) setting one to the value of the other or (iii) setting the effective "
11723 "user (group) ID to the value of the saved set-user-ID (saved set-group-ID) "
11726 "呼び出し元のプロセスに特権がなく (Linux では B<setreuid>() の場合に "
11727 "B<CAP_SETUID> ケーパビリティ (capability) がなく、 B<setregid>() の場合に "
11728 "B<CAP_SETGID> ケーパビリティがない)、 以下のいずれでもない変更が指定された: "
11729 "(i) 実効ユーザー (グループ) ID と実ユーザー (グループ) ID を入れ換える。 "
11730 "(ii) 片方の値を他方に設定する。 (iii) 実効ユーザー (グループ) ID に保存 set-"
11731 "user-ID (保存 set-group-ID) の値を設定する。"
11733 #. type: Plain text
11734 #: build/C/man2/setreuid.2:154
11736 "POSIX.1-2001, 4.3BSD (the B<setreuid>() and B<setregid>() function calls "
11737 "first appeared in 4.2BSD)."
11739 "POSIX.1-2001, 4.3BSD (B<setreuid>() と B<setregid>() 関数コールは 4.2BSD で"
11742 #. type: Plain text
11743 #: build/C/man2/setreuid.2:158
11745 "Setting the effective user (group) ID to the saved set-user-ID (saved set-"
11746 "group-ID) is possible since Linux 1.1.37 (1.1.38)."
11748 "実効ユーザー (グループ) ID を保存ユーザー (グループ) ID に 設定することが、"
11749 "Linux 1.1.37 (1.1.38) から可能になった。"
11751 #. type: Plain text
11752 #: build/C/man2/setreuid.2:175
11754 "POSIX.1 does not specify all of possible ID changes that are permitted on "
11755 "Linux for an unprivileged process. For B<setreuid>(), the effective user ID "
11756 "can be made the same as the real user ID or the save set-user-ID, and it is "
11757 "unspecified whether unprivileged processes may set the real user ID to the "
11758 "real user ID, the effective user ID, or the saved set-user-ID. For "
11759 "B<setregid>(), the real group ID can be changed to the value of the saved "
11760 "set-group-ID, and the effective group ID can be changed to the value of the "
11761 "real group ID or the saved set-group-ID. The precise details of what ID "
11762 "changes are permitted vary across implementations."
11764 "POSIX.1 では、非特権プロセスに対して Linux 上で認められている ID の変更の 全"
11765 "パターンを規定しているわけではない。 B<setreuid>() では、実効ユーザー ID を"
11766 "実ユーザー ID もしくは保存 set-user-ID と 同じ値にすることができるが、 非特権"
11767 "プロセスが実ユーザー ID を実ユーザー ID、実効ユーザー ID、 保存 set-user-ID "
11768 "のどの値にも設定できるかは規定されていない。 B<setregid>() では、実グループ "
11769 "ID を保存 set-group-ID と同じ値に変更でき、 実効グループ ID を実グループ ID "
11770 "や保存 set-group-ID と同じ値に変更できる。 どのような ID の変更が認められてい"
11771 "るかの正確な詳細は 実装ごとに異なる。"
11773 #. type: Plain text
11774 #: build/C/man2/setreuid.2:178
11776 "POSIX.1 makes no specification about the effect of these calls on the saved "
11777 "set-user-ID and saved set-group-ID."
11779 "POSIX.1 では、これらのシステムコールが保存 set-user-ID や 保存 set-group-ID "
11780 "に与える影響については規定していない。"
11782 #. type: Plain text
11783 #: build/C/man2/setreuid.2:194
11785 "The original Linux B<setreuid>() and B<setregid>() system calls supported "
11786 "only 16-bit user and group IDs. Subsequently, Linux 2.4 added "
11787 "B<setreuid32>() and B<setregid32>(), supporting 32-bit IDs. The glibc "
11788 "B<setreuid>() and B<setregid>() wrapper functions transparently deal with "
11789 "the variations across kernel versions."
11791 "元々の Linux の B<setreuid>() と B<setregid>() システムコールは\n"
11792 "16 ビットのグループ ID だけに対応していた。\n"
11793 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
11794 "B<setreuid32>() と B<setregid32>() が追加された。\n"
11795 "glibc の B<setreuid>() と B<setregid>() のラッパー関数は\n"
11796 "カーネルバージョンによるこの違いを吸収している。"
11798 #. type: Plain text
11799 #: build/C/man2/setreuid.2:203
11801 "B<getgid>(2), B<getuid>(2), B<seteuid>(2), B<setgid>(2), B<setresuid>(2), "
11802 "B<setuid>(2), B<capabilities>(7), B<user_namespaces>(7)"
11804 "B<getgid>(2), B<getuid>(2), B<seteuid>(2), B<setgid>(2), B<setresuid>(2), "
11805 "B<setuid>(2), B<capabilities>(7), B<user_namespaces>(7)"
11808 #: build/C/man2/setsid.2:31
11813 #. type: Plain text
11814 #: build/C/man2/setsid.2:34
11815 msgid "setsid - creates a session and sets the process group ID"
11816 msgstr "setsid - セッション (session) を作成し、プロセスグループ ID を設定する"
11818 #. type: Plain text
11819 #: build/C/man2/setsid.2:39
11820 msgid "B<pid_t setsid(void);>"
11821 msgstr "B<pid_t setsid(void);>"
11823 #. type: Plain text
11824 #: build/C/man2/setsid.2:50
11826 "B<setsid>() creates a new session if the calling process is not a process "
11827 "group leader. The calling process is the leader of the new session (i.e., "
11828 "its session ID is made the same as it process ID). The calling process also "
11829 "becomes the process group leader of a new process group in the session (i."
11830 "e., its process group ID is made the same as it process ID)."
11832 "B<setsid>() は、 呼び出したプロセスがプロセスグループリーダー (process group "
11833 "leader) でなければ、 新しいセッションを作成する。 呼び出したプロセスは、 新し"
11834 "いセッションのリーダーとなる (すなわち、そのセッション ID がプロセス ID と同"
11835 "じ値になる)。 また、呼び出したプロセスは、 そのセッションの新しいプロセスグ"
11836 "ループのプロセスグループリーダーにもなる (すなわち、プロセスグループ ID がプ"
11839 #. type: Plain text
11840 #: build/C/man2/setsid.2:54
11842 "The calling process will be the only process in the new process group and in "
11843 "the new session. The new session has no controlling terminal."
11845 "呼び出したプロセスは、 新しいプロセスグループと新しいセッションの唯一のプロセ"
11846 "スとなる。 新しいセッションは制御端末を持たない。"
11848 #. type: Plain text
11849 #: build/C/man2/setsid.2:61
11851 "On success, the (new) session ID of the calling process is returned. On "
11852 "error, I<(pid_t)\\ -1> is returned, and I<errno> is set to indicate the "
11855 "成功すると、呼び出したプロセスの (新しい) セッション ID が返される。 エラーの"
11856 "場合は、 I<(pid_t)\\ -1> が返され、 I<errno> にエラーを示す値が設定される。"
11858 #. type: Plain text
11859 #: build/C/man2/setsid.2:68
11861 "The process group ID of any process equals the PID of the calling process. "
11862 "Thus, in particular, B<setsid>() fails if the calling process is already a "
11863 "process group leader."
11865 "いずれかのプロセスのプロセスグループ ID が、 呼び出したプロセスの PID と等し"
11866 "い。 これは、呼び出したプロセスが既にプロセスリーダーの場合には B<setsid>() "
11869 #. type: Plain text
11870 #: build/C/man2/setsid.2:76
11872 "A child created via B<fork>(2) inherits its parent's session ID. The "
11873 "session ID is preserved across an B<execve>(2)."
11875 "B<fork>(2) で作成された子プロセスは、親プロセスのセッション ID を継承する。 "
11876 "B<execve>(2) の前後でセッション ID は保存される。"
11878 #. type: Plain text
11879 #: build/C/man2/setsid.2:93
11881 "A process group leader is a process whose process group ID equals its PID. "
11882 "Disallowing a process group leader from calling B<setsid>() prevents the "
11883 "possibility that a process group leader places itself in a new session while "
11884 "other processes in the process group remain in the original session; such a "
11885 "scenario would break the strict two-level hierarchy of sessions and process "
11886 "groups. In order to be sure that B<setsid>() will succeed, B<fork>(2) and "
11887 "B<_exit>(2), and have the child do B<setsid>()."
11889 "プロセスグループリーダーは、 プロセスグループ ID がその PID と同じ値のプロセ"
11890 "スである。 プロセスグループリーダーが B<setsid>() を呼び出すことを許可しない"
11891 "と、 そのプロセスグループ内の他のプロセスを元のセッションに残したまま、 プロ"
11892 "セスグループリーダーが自分自身を新しいセッションに入れるということができなく"
11893 "なる。 このようなシナリオは、 セッションとプロセスグループという厳密な 2 階層"
11894 "モデルを壊すことになる。 B<setsid>() が成功することを保証するには、 "
11895 "B<fork>(2) と B<_exit>(2) を行い、 その子プロセスに B<setsid>() をさせればよ"
11898 #. type: Plain text
11899 #: build/C/man2/setsid.2:100
11901 "B<setsid>(1), B<getsid>(2), B<setpgid>(2), B<setpgrp>(2), B<tcgetsid>(3), "
11902 "B<credentials>(7)"
11904 "B<setsid>(1), B<getsid>(2), B<setpgid>(2), B<setpgrp>(2), B<tcgetsid>(3), "
11905 "B<credentials>(7)"
11908 #: build/C/man2/setuid.2:30
11913 #. type: Plain text
11914 #: build/C/man2/setuid.2:33
11915 msgid "setuid - set user identity"
11916 msgstr "setuid - ユーザー識別 (identity) を設定する"
11918 #. type: Plain text
11919 #: build/C/man2/setuid.2:39
11920 msgid "B<int setuid(uid_t >I<uid>B<);>"
11921 msgstr "B<int setuid(uid_t >I<uid>B<);>"
11923 #. type: Plain text
11924 #: build/C/man2/setuid.2:44
11926 "B<setuid>() sets the effective user ID of the calling process. If the "
11927 "effective UID of the caller is root, the real UID and saved set-user-ID are "
11930 "B<setuid>() は呼び出し元のプロセスの実効 (effective) ユーザー ID を設定す"
11931 "る。 もし呼び出し元プロセスの実効 UID が root ならば、 実 (real) UID と保存 "
11932 "(saved) set-user-ID も設定される。"
11934 #. type: Plain text
11935 #: build/C/man2/setuid.2:53
11937 "Under Linux, B<setuid>() is implemented like the POSIX version with the "
11938 "B<_POSIX_SAVED_IDS> feature. This allows a set-user-ID (other than root) "
11939 "program to drop all of its user privileges, do some un-privileged work, and "
11940 "then reengage the original effective user ID in a secure manner."
11942 "Linux では、 B<setuid>() は B<_POSIX_SAVED_IDS> をもった POSIX 版のように実"
11943 "装されている。 これは (ルート以外の) set-user-ID プログラムにそのユーザーの特"
11944 "権を 全て与え、特権の必要ない仕事をし、本来の実効ユーザー ID に 安全な方法で"
11947 #. type: Plain text
11948 #: build/C/man2/setuid.2:63
11950 "If the user is root or the program is set-user-ID-root, special care must be "
11951 "taken. The B<setuid>() function checks the effective user ID of the caller "
11952 "and if it is the superuser, all process-related user ID's are set to "
11953 "I<uid>. After this has occurred, it is impossible for the program to regain "
11956 "ユーザーが root またはプログラムが root に set-user-ID されているならば、 特"
11957 "別の注意が払われる。 B<setuid>() 関数は呼び出し者の実効ユーザー ID をチェッ"
11958 "クし、 それがスーパーユーザーならば、 プロセスに関連する全てのユーザー ID に "
11959 "I<uid> を設定する。 これが行なわれた後にはプログラムが再びルートの特権を得る"
11962 #. type: Plain text
11963 #: build/C/man2/setuid.2:70
11965 "Thus, a set-user-ID-root program wishing to temporarily drop root "
11966 "privileges, assume the identity of an unprivileged user, and then regain "
11967 "root privileges afterward cannot use B<setuid>(). You can accomplish this "
11968 "with B<seteuid>(2)."
11970 "したがって、set-user-ID-root プログラムで、一時的にルート特権を解除し、 非特"
11971 "権ユーザーであるかのように振舞い、後でルート権限をもう一度得ようと する場合に"
11972 "は、 B<setuid>() を使うことができない。その場合には、 B<seteuid>(2) を使う"
11975 #. type: Plain text
11976 #: build/C/man2/setuid.2:82
11978 "I<Note>: there are cases where B<setuid>() can fail even when the caller is "
11979 "UID 0; it is a grave security error to omit checking for a failure return "
11980 "from B<setuid>()."
11982 "I<注意>: 呼び出し元が UID 0 であっても B<setuid>() が失敗する場合がある。 "
11983 "B<setuid>() からのリターンが失敗かどうかの確認を省略することは重大なセキュリ"
11986 #. type: Plain text
11987 #: build/C/man2/setuid.2:90
11989 "The call would change the caller's real UID (i.e., I<uid> does not match the "
11990 "caller's real UID), but there was a temporary failure allocating the "
11991 "necessary kernel data structures."
11993 "この呼び出しで呼び出し元の実 UID が変更されるはずだったが (つまり、 I<uid> が"
11994 "呼び出し元の実 UID と一致していない)、 必要なカーネルのデータ構造体の割り当て"
11997 #. type: Plain text
11998 #: build/C/man2/setuid.2:105
12000 "I<uid> does not match the real user ID of the caller and this call would "
12001 "bring the number of processes belonging to the real user ID I<uid> over the "
12002 "caller's B<RLIMIT_NPROC> resource limit. Since Linux 3.1, this error case "
12003 "no longer occurs (but robust applications should check for this error); see "
12004 "the description of B<EAGAIN> in B<execve>(2)."
12006 "I<uid> は呼び出し元の実 UID と一致しておらず、 この呼び出しで実ユーザー ID "
12007 "I<ruid> に属するプロセス数が呼び出し元の B<RLIMIT_NPROC> リソース上限を超過す"
12008 "るところであった。 Linux 3.1 以降では、このエラーはもはや発生することはない "
12009 "(しかし、堅牢性が求められるアプリケーションではこのエラーを確認すべきであ"
12010 "る)。 B<execve>(2) の B<EAGAIN> の説明を参照。"
12012 #. type: Plain text
12013 #: build/C/man2/setuid.2:110
12014 msgid "The user ID specified in I<uid> is not valid in this user namespace."
12016 "I<uid> で指定されたユーザー ID がこのユーザー名前空間では有効ではない。"
12018 #. type: Plain text
12019 #: build/C/man2/setuid.2:117
12021 "The user is not privileged (Linux: does not have the B<CAP_SETUID> "
12022 "capability) and I<uid> does not match the real UID or saved set-user-ID of "
12023 "the calling process."
12025 "ユーザーが特権を持たず (Linux では B<CAP_SETUID> ケーパビリティ (capability) "
12026 "を持たず)、 I<uid> が呼び出し元プロセスの実 UID または保存 set-user-ID と一致"
12029 #. SVr4 documents an additional EINVAL error condition.
12030 #. type: Plain text
12031 #: build/C/man2/setuid.2:122
12033 "SVr4, POSIX.1-2001. Not quite compatible with the 4.4BSD call, which sets "
12034 "all of the real, saved, and effective user IDs."
12036 "SVr4, POSIX.1-2001. 4.4BSD のコールとは完全な互換性はない、 BSD のコールは"
12037 "実 (real)、保存 (saved)、実効 (effective) ID の全てを設定する。"
12039 #. type: Plain text
12040 #: build/C/man2/setuid.2:130
12042 "Linux has the concept of the filesystem user ID, normally equal to the "
12043 "effective user ID. The B<setuid>() call also sets the filesystem user ID "
12044 "of the calling process. See B<setfsuid>(2)."
12046 "Linux はファイルシステムユーザー ID の概念を持つ。\n"
12047 "通常、これは実効ユーザー ID に等しい。 \n"
12048 "B<setuid>() コールは呼び出し元のプロセスの\n"
12049 "ファイルシステムユーザー ID も設定する。 \n"
12050 "B<setfsuid>(2) も参照すること。"
12052 #. type: Plain text
12053 #: build/C/man2/setuid.2:135
12055 "If I<uid> is different from the old effective UID, the process will be "
12056 "forbidden from leaving core dumps."
12058 "I<uid> が前の実効 UID と異っていた場合、\n"
12059 "プロセスはコアダンプすることを禁止される。"
12061 #. type: Plain text
12062 #: build/C/man2/setuid.2:145
12064 "The original Linux B<setuid>() system call supported only 16-bit user IDs. "
12065 "Subsequently, Linux 2.4 added B<setuid32>() supporting 32-bit IDs. The "
12066 "glibc B<setuid>() wrapper function transparently deals with the variation "
12067 "across kernel versions."
12069 "元々の Linux の B<setuid>() システムコールは\n"
12070 "16 ビットのグループ ID だけに対応していた。\n"
12071 "その後、Linux 2.4 で、32 ビットの ID に対応した\n"
12072 "B<setuid32>() が追加された。\n"
12073 "glibc の B<setuid>() のラッパー関数は\n"
12074 "カーネルバージョンによるこの違いを吸収している。"
12076 #. type: Plain text
12077 #: build/C/man2/setuid.2:153
12079 "B<getuid>(2), B<seteuid>(2), B<setfsuid>(2), B<setreuid>(2), "
12080 "B<capabilities>(7), B<credentials>(7), B<user_namespaces>(7)"
12082 "B<getuid>(2), B<seteuid>(2), B<setfsuid>(2), B<setreuid>(2), "
12083 "B<capabilities>(7), B<credentials>(7), B<user_namespaces>(7)"
12086 #: build/C/man7/svipc.7:40
12091 #. type: Plain text
12092 #: build/C/man7/svipc.7:43
12093 msgid "svipc - System V interprocess communication mechanisms"
12094 msgstr "svipc - System V プロセス間通信機構"
12096 #. type: Plain text
12097 #: build/C/man7/svipc.7:48
12100 "B<#include E<lt>sys/msg.hE<gt>>\n"
12101 "B<#include E<lt>sys/sem.hE<gt>>\n"
12102 "B<#include E<lt>sys/shm.hE<gt>>\n"
12104 "B<#include E<lt>sys/msg.hE<gt>>\n"
12105 "B<#include E<lt>sys/sem.hE<gt>>\n"
12106 "B<#include E<lt>sys/shm.hE<gt>>\n"
12108 #. type: Plain text
12109 #: build/C/man7/svipc.7:56
12111 "This manual page refers to the Linux implementation of the System V "
12112 "interprocess communication (IPC) mechanisms: message queues, semaphore sets, "
12113 "and shared memory segments. In the following, the word I<resource> means an "
12114 "instantiation of one among such mechanisms."
12116 "このマニュアルページは System V プロセス間通信 (interprocess communication; "
12117 "IPC) 機構の Linux に おける実装を説明する。 このプロセス間通信機構には、 メッ"
12118 "セージキュー (message queue)、セマフォー集合 (semaphore set)、 共有メモリーセ"
12119 "グメント (shared memory segment) などがある。以下で I<資源 (resource)> という"
12120 "用語を使用した場合にはこれらの機構のどれかを意味する。"
12123 #: build/C/man7/svipc.7:56
12125 msgid "Resource access permissions"
12126 msgstr "資源へのアクセス許可"
12128 #. type: Plain text
12129 #: build/C/man7/svipc.7:64
12131 "For each resource, the system uses a common structure of type I<struct "
12132 "ipc_perm> to store information needed in determining permissions to perform "
12133 "an IPC operation. The I<ipc_perm> structure includes the following members:"
12135 "システムのそれぞれの資源は、IPC への操作を許可するかどうかを決定する ための情"
12136 "報を共通の構造体 I<struct ipc_perm> に格納して使用する。 I<ipc_perm> 構造体に"
12137 "は以下のメンバーが定義されている:"
12139 #. type: Plain text
12140 #: build/C/man7/svipc.7:74
12143 "struct ipc_perm {\n"
12144 " uid_t cuid; /* creator user ID */\n"
12145 " gid_t cgid; /* creator group ID */\n"
12146 " uid_t uid; /* owner user ID */\n"
12147 " gid_t gid; /* owner group ID */\n"
12148 " unsigned short mode; /* r/w permissions */\n"
12151 "struct ipc_perm {\n"
12152 " uid_t cuid; /* 作成者のユーザーID */\n"
12153 " gid_t cgid; /* 作成者のグループID */\n"
12154 " uid_t uid; /* 所有者のユーザーID */\n"
12155 " gid_t gid; /* 所有者のグループID */\n"
12156 " unsigned short mode; /* 読み書きの許可 */\n"
12159 #. type: Plain text
12160 #: build/C/man7/svipc.7:84
12162 "The I<mode> member of the I<ipc_perm> structure defines, with its lower 9 "
12163 "bits, the access permissions to the resource for a process executing an IPC "
12164 "system call. The permissions are interpreted as follows:"
12166 "I<ipc_perm> 構造体の I<mode> メンバーは以下の 9 ビットで、プロセスの IPC シス"
12167 "テムコール による資源へのアクセス許可を定義する。 許可は以下のように解釈され"
12170 #. type: Plain text
12171 #: build/C/man7/svipc.7:88
12174 " 0400 Read by user.\n"
12175 " 0200 Write by user.\n"
12177 " 0400 ユーザーによる読み込み。\n"
12178 " 0200 ユーザーによる書き込み。\n"
12180 #. type: Plain text
12181 #: build/C/man7/svipc.7:91
12184 " 0040 Read by group.\n"
12185 " 0020 Write by group.\n"
12187 " 0040 グループによる読み込み。\n"
12188 " 0020 グループによる書き込み。\n"
12190 #. type: Plain text
12191 #: build/C/man7/svipc.7:94
12194 " 0004 Read by others.\n"
12195 " 0002 Write by others.\n"
12197 " 0004 他人による読み込み。\n"
12198 " 0002 他人による書き込み。\n"
12200 #. type: Plain text
12201 #: build/C/man7/svipc.7:102
12203 "Bits 0100, 0010, and 0001 (the execute bits) are unused by the system. "
12204 "Furthermore, \"write\" effectively means \"alter\" for a semaphore set."
12206 "システムはビット 0100, 0010, 0001 (実行ビット) は使用しない。 さらに、セマ"
12207 "フォーの場合には \"書き込み(write)\" は実際には \"変更(alter)\" を意味する。"
12209 #. type: Plain text
12210 #: build/C/man7/svipc.7:105
12212 "The same system header file also defines the following symbolic constants:"
12213 msgstr "同じヘッダーファイルには以下のシンボルの定義が含まれている:"
12216 #: build/C/man7/svipc.7:105
12218 msgid "B<IPC_CREAT>"
12219 msgstr "B<IPC_CREAT>"
12221 #. type: Plain text
12222 #: build/C/man7/svipc.7:108
12223 msgid "Create entry if key doesn't exist."
12224 msgstr "キー(key)が存在しない場合には新たなエントリーを作成する。"
12227 #: build/C/man7/svipc.7:108
12229 msgid "B<IPC_EXCL>"
12230 msgstr "B<IPC_EXCL>"
12232 #. type: Plain text
12233 #: build/C/man7/svipc.7:111
12234 msgid "Fail if key exists."
12235 msgstr "キー(key)が存在する場合には失敗する。"
12238 #: build/C/man7/svipc.7:111
12240 msgid "B<IPC_NOWAIT>"
12241 msgstr "B<IPC_NOWAIT>"
12243 #. type: Plain text
12244 #: build/C/man7/svipc.7:114
12245 msgid "Error if request must wait."
12246 msgstr "要求が待たされる場合にはエラーになる。"
12249 #: build/C/man7/svipc.7:114
12251 msgid "B<IPC_PRIVATE>"
12252 msgstr "B<IPC_PRIVATE>"
12254 #. type: Plain text
12255 #: build/C/man7/svipc.7:117
12256 msgid "Private key."
12260 #: build/C/man7/svipc.7:117
12262 msgid "B<IPC_RMID>"
12263 msgstr "B<IPC_RMID>"
12265 #. type: Plain text
12266 #: build/C/man7/svipc.7:120
12267 msgid "Remove resource."
12271 #: build/C/man7/svipc.7:120
12274 msgstr "B<IPC_SET>"
12276 #. type: Plain text
12277 #: build/C/man7/svipc.7:123
12278 msgid "Set resource options."
12279 msgstr "資源にオプションを設定する。"
12282 #: build/C/man7/svipc.7:123
12284 msgid "B<IPC_STAT>"
12285 msgstr "B<IPC_STAT>"
12287 #. type: Plain text
12288 #: build/C/man7/svipc.7:126
12289 msgid "Get resource options."
12290 msgstr "資源のオプションを取得する。"
12292 #. type: Plain text
12293 #: build/C/man7/svipc.7:135
12295 "Note that B<IPC_PRIVATE> is a I<key_t> type, while all the other symbolic "
12296 "constants are flag fields and can be OR'ed into an I<int> type variable."
12298 "B<IPC_PRIVATE> は I<key_t> 型である。その他の全てのシンボルはフラグフィールド"
12299 "として I<int> 変数に OR 演算で格納することができる。"
12302 #: build/C/man7/svipc.7:135
12304 msgid "Message queues"
12307 #. type: Plain text
12308 #: build/C/man7/svipc.7:143
12310 "A message queue is uniquely identified by a positive integer (its I<msqid>) "
12311 "and has an associated data structure of type I<struct msqid_ds>, defined in "
12312 "I<E<lt>sys/msg.hE<gt>>, containing the following members:"
12314 "メッセージキューは正の整数 (I<msqid>) によって識別され、 I<E<lt>sys/msg."
12315 "hE<gt>> に定義されている構造体 I<struct msqid_ds> に結びつけられている。 この"
12316 "構造体は以下のメンバーを含んでいる:"
12318 #. type: Plain text
12319 #: build/C/man7/svipc.7:156
12322 "struct msqid_ds {\n"
12323 " struct ipc_perm msg_perm;\n"
12324 " msgqnum_t msg_qnum; /* no of messages on queue */\n"
12325 " msglen_t msg_qbytes; /* bytes max on a queue */\n"
12326 " pid_t msg_lspid; /* PID of last msgsnd(2) call */\n"
12327 " pid_t msg_lrpid; /* PID of last msgrcv(2) call */\n"
12328 " time_t msg_stime; /* last msgsnd(2) time */\n"
12329 " time_t msg_rtime; /* last msgrcv(2) time */\n"
12330 " time_t msg_ctime; /* last change time */\n"
12333 "struct msqid_ds {\n"
12334 " struct ipc_perm msg_perm;\n"
12335 " msgqnum_t msg_qnum; /* キューにあるメッセージの数 */\n"
12336 " msglen_t msg_qbytes; /* キューの最大バイト数 */\n"
12337 " pid_t msg_lspid; /* 最後に msgsnd(2) をした PID */\n"
12338 " pid_t msg_lrpid; /* 最後に msgrcv(2) をした PID */\n"
12339 " time_t msg_stime; /* 最後に msgsnd(2) をした時間 */\n"
12340 " time_t msg_rtime; /* 最後に msgrcv(2) をした時間 */\n"
12341 " time_t msg_ctime; /* 最後に変更された時間 */\n"
12345 #: build/C/man7/svipc.7:158
12347 msgid "I<msg_perm>"
12348 msgstr "I<msg_perm>"
12350 #. type: Plain text
12351 #: build/C/man7/svipc.7:163
12353 "I<ipc_perm> structure that specifies the access permissions on the message "
12355 msgstr "メッセージキューへのアクセス許可を指定する I<ipc_perm> 構造体。"
12358 #: build/C/man7/svipc.7:163
12360 msgid "I<msg_qnum>"
12361 msgstr "I<msg_qnum>"
12363 #. type: Plain text
12364 #: build/C/man7/svipc.7:166
12365 msgid "Number of messages currently on the message queue."
12366 msgstr "現在、このメッセージキューにあるメッセージの数。"
12369 #: build/C/man7/svipc.7:166
12371 msgid "I<msg_qbytes>"
12372 msgstr "I<msg_qbytes>"
12374 #. type: Plain text
12375 #: build/C/man7/svipc.7:170
12376 msgid "Maximum number of bytes of message text allowed on the message queue."
12377 msgstr "メッセージキューに入れることができるメッセージの最大バイト数。"
12380 #: build/C/man7/svipc.7:170
12382 msgid "I<msg_lspid>"
12383 msgstr "I<msg_lspid>"
12385 #. type: Plain text
12386 #: build/C/man7/svipc.7:175
12387 msgid "ID of the process that performed the last B<msgsnd>(2) system call."
12388 msgstr "最後に B<msgsnd>(2) システムコールを行なったプロセスの ID。"
12391 #: build/C/man7/svipc.7:175
12393 msgid "I<msg_lrpid>"
12394 msgstr "I<msg_lrpid>"
12396 #. type: Plain text
12397 #: build/C/man7/svipc.7:180
12398 msgid "ID of the process that performed the last B<msgrcv>(2) system call."
12399 msgstr "最後に B<msgrcv>(2) システムコールを行なったプロセスの ID。"
12402 #: build/C/man7/svipc.7:180
12404 msgid "I<msg_stime>"
12405 msgstr "I<msg_stime>"
12407 #. type: Plain text
12408 #: build/C/man7/svipc.7:185
12409 msgid "Time of the last B<msgsnd>(2) system call."
12410 msgstr "最後に B<msgsnd>(2) システムコールを行なった時間。"
12413 #: build/C/man7/svipc.7:185
12415 msgid "I<msg_rtime>"
12416 msgstr "I<msg_rtime>"
12418 #. type: Plain text
12419 #: build/C/man7/svipc.7:190
12420 msgid "Time of the last B<msgrcv>(2) system call."
12421 msgstr "最後に B<msgrcv>(2) を行なった時間。"
12424 #: build/C/man7/svipc.7:190
12426 msgid "I<msg_ctime>"
12427 msgstr "I<msg_ctime>"
12429 #. type: Plain text
12430 #: build/C/man7/svipc.7:196
12432 "Time of the last system call that changed a member of the I<msqid_ds> "
12434 msgstr "最後に I<msqid_ds> 構造体のメンバーが変更された時間。"
12437 #: build/C/man7/svipc.7:196
12439 msgid "Semaphore sets"
12442 #. type: Plain text
12443 #: build/C/man7/svipc.7:204
12445 "A semaphore set is uniquely identified by a positive integer (its I<semid>) "
12446 "and has an associated data structure of type I<struct semid_ds>, defined in "
12447 "I<E<lt>sys/sem.hE<gt>>, containing the following members:"
12449 "セマフォー集合は正の整数 (I<semid>) によって識別され、 I<E<lt>sys/sem."
12450 "hE<gt>> に定義されている構造体 I<struct semid_ds> に結びつけられている。 この"
12451 "構造体は以下のメンバーを含んでいる:"
12453 #. type: Plain text
12454 #: build/C/man7/svipc.7:213
12457 "struct semid_ds {\n"
12458 " struct ipc_perm sem_perm;\n"
12459 " time_t sem_otime; /* last operation time */\n"
12460 " time_t sem_ctime; /* last change time */\n"
12461 " unsigned long sem_nsems; /* count of sems in set */\n"
12464 "struct semid_ds {\n"
12465 " struct ipc_perm sem_perm;\n"
12466 " time_t sem_otime; /* 最後に操作した時間 */\n"
12467 " time_t sem_ctime; /* 最後に変更した時間 */\n"
12468 " unsigned long sem_nsems; /* 集合の中にあるセマフォー数 */\n"
12472 #: build/C/man7/svipc.7:215
12474 msgid "I<sem_perm>"
12475 msgstr "I<sem_perm>"
12477 #. type: Plain text
12478 #: build/C/man7/svipc.7:220
12480 "I<ipc_perm> structure that specifies the access permissions on the semaphore "
12482 msgstr "セマフォー集合へのアクセス許可を指定する I<ipc_perm> 構造体。"
12485 #: build/C/man7/svipc.7:220
12487 msgid "I<sem_otime>"
12488 msgstr "I<sem_otime>"
12490 #. type: Plain text
12491 #: build/C/man7/svipc.7:225
12492 msgid "Time of last B<semop>(2) system call."
12493 msgstr "最後に B<semop>(2) システムコールを行なった時間。"
12496 #: build/C/man7/svipc.7:225
12498 msgid "I<sem_ctime>"
12499 msgstr "I<sem_ctime>"
12501 #. type: Plain text
12502 #: build/C/man7/svipc.7:231
12504 "Time of last B<semctl>(2) system call that changed a member of the above "
12505 "structure or of one semaphore belonging to the set."
12507 "最後に B<semctl>(2) を行なって上記の構造体のメンバーを変更するか、セマフォー"
12508 "集合に属する セマフォーを変更した時間。"
12511 #: build/C/man7/svipc.7:231
12513 msgid "I<sem_nsems>"
12514 msgstr "I<sem_nsems>"
12516 #. type: Plain text
12517 #: build/C/man7/svipc.7:239
12519 "Number of semaphores in the set. Each semaphore of the set is referenced by "
12520 "a nonnegative integer ranging from B<0> to I<sem_nsems-1>."
12522 "セマフォー集合の中にあるセマフォーの数。 集合の中にあるそれぞれのセマフォーは"
12523 "負でない整数によって参照され、 B<0> から I<sem_nsems-1> までの番号を持つ。"
12525 #. type: Plain text
12526 #: build/C/man7/svipc.7:243
12528 "A semaphore is a data structure of type I<struct sem> containing the "
12529 "following members:"
12531 "セマフォーは I<struct sem> 型のデータ構造体であり、以下のメンバーを含んでい"
12534 #. unsigned short semncnt; /* nr awaiting semval to increase */
12535 #. unsigned short semzcnt; /* nr awaiting semval = 0 */
12536 #. type: Plain text
12537 #: build/C/man7/svipc.7:252
12541 " int semval; /* semaphore value */\n"
12542 " int sempid; /* PID for last operation */\n"
12546 " int semval; /* セマフォーの値 */\n"
12547 " int sempid; /* 最後に操作したプロセス ID */\n"
12551 #: build/C/man7/svipc.7:254
12556 #. type: Plain text
12557 #: build/C/man7/svipc.7:257
12558 msgid "Semaphore value: a nonnegative integer."
12559 msgstr "セマフォー値: 負でない整数。"
12562 #: build/C/man7/svipc.7:257
12569 #. Number of processes suspended awaiting for
12574 #. Number of processes suspended awaiting for
12577 #. type: Plain text
12578 #: build/C/man7/svipc.7:271
12580 "ID of the last process that performed a semaphore operation on this "
12582 msgstr "このセマフォーを最後に操作したプロセスの ID。"
12585 #: build/C/man7/svipc.7:271
12587 msgid "Shared memory segments"
12588 msgstr "共有メモリーセグメント"
12590 #. type: Plain text
12591 #: build/C/man7/svipc.7:279
12593 "A shared memory segment is uniquely identified by a positive integer (its "
12594 "I<shmid>) and has an associated data structure of type I<struct shmid_ds>, "
12595 "defined in I<E<lt>sys/shm.hE<gt>>, containing the following members:"
12597 "共有メモリーセグメントは正の整数 (I<shmid>) によって識別され、 I<E<lt>sys/"
12598 "shm.hE<gt>> に定義されている I<struct shmid_ds> 構造体に結びつけられている。 "
12599 "この構造体は以下のメンバーを含んでいる:"
12601 #. type: Plain text
12602 #: build/C/man7/svipc.7:292
12605 "struct shmid_ds {\n"
12606 " struct ipc_perm shm_perm;\n"
12607 " size_t shm_segsz; /* size of segment */\n"
12608 " pid_t shm_cpid; /* PID of creator */\n"
12609 " pid_t shm_lpid; /* PID, last operation */\n"
12610 " shmatt_t shm_nattch; /* no. of current attaches */\n"
12611 " time_t shm_atime; /* time of last attach */\n"
12612 " time_t shm_dtime; /* time of last detach */\n"
12613 " time_t shm_ctime; /* time of last change */\n"
12616 "struct shmid_ds {\n"
12617 " struct ipc_perm shm_perm;\n"
12618 " size_t shm_segsz; /* セグメントのサイズ */\n"
12619 " pid_t shm_cpid; /* 作成者のプロセス ID */\n"
12620 " pid_t shm_lpid; /* 最後に操作したプロセス ID */\n"
12621 " shmatt_t shm_nattch; /* 現在、付加している数 */\n"
12622 " time_t shm_atime; /* 最後に付加した時間 */\n"
12623 " time_t shm_dtime; /* 最後に分離した時間 */\n"
12624 " time_t shm_ctime; /* 最後に変更した時間 */\n"
12628 #: build/C/man7/svipc.7:294
12630 msgid "I<shm_perm>"
12631 msgstr "I<shm_perm>"
12633 #. type: Plain text
12634 #: build/C/man7/svipc.7:299
12636 "I<ipc_perm> structure that specifies the access permissions on the shared "
12638 msgstr "共有メモリーセグメントへのアクセス許可を指定した I<ipc_perm> 構造体。"
12641 #: build/C/man7/svipc.7:299
12643 msgid "I<shm_segsz>"
12644 msgstr "I<shm_segsz>"
12646 #. type: Plain text
12647 #: build/C/man7/svipc.7:302
12648 msgid "Size in bytes of the shared memory segment."
12649 msgstr "共有メモリーセグメントのバイト数。"
12652 #: build/C/man7/svipc.7:302
12654 msgid "I<shm_cpid>"
12655 msgstr "I<shm_cpid>"
12657 #. type: Plain text
12658 #: build/C/man7/svipc.7:305
12659 msgid "ID of the process that created the shared memory segment."
12660 msgstr "共有メモリーセグメントを作成したプロセスの ID。"
12663 #: build/C/man7/svipc.7:305
12665 msgid "I<shm_lpid>"
12666 msgstr "I<shm_lpid>"
12668 #. type: Plain text
12669 #: build/C/man7/svipc.7:312
12671 "ID of the last process that executed a B<shmat>(2) or B<shmdt>(2) system "
12674 "最後に B<shmat>(2) または B<shmdt>(2) システムコールを実行したプロセスの "
12678 #: build/C/man7/svipc.7:312
12680 msgid "I<shm_nattch>"
12681 msgstr "I<shm_nattch>"
12683 #. type: Plain text
12684 #: build/C/man7/svipc.7:315
12685 msgid "Number of current alive attaches for this shared memory segment."
12687 "この共有メモリーセグメントをメモリーに付加 (attach) しているプロセスの数。"
12690 #: build/C/man7/svipc.7:315
12692 msgid "I<shm_atime>"
12693 msgstr "I<shm_atime>"
12695 #. type: Plain text
12696 #: build/C/man7/svipc.7:320
12697 msgid "Time of the last B<shmat>(2) system call."
12698 msgstr "最後に B<shmat>(2) システムコールを行なった時間。"
12701 #: build/C/man7/svipc.7:320
12703 msgid "I<shm_dtime>"
12704 msgstr "I<shm_dtime>"
12706 #. type: Plain text
12707 #: build/C/man7/svipc.7:325
12708 msgid "Time of the last B<shmdt>(2) system call."
12709 msgstr "最後に B<shmdt>(2) システムコールを行なった時間。"
12712 #: build/C/man7/svipc.7:325
12714 msgid "I<shm_ctime>"
12715 msgstr "I<shm_ctime>"
12717 #. type: Plain text
12718 #: build/C/man7/svipc.7:331
12719 msgid "Time of the last B<shmctl>(2) system call that changed I<shmid_ds>."
12721 "最後に B<shmctl>(2) システムコールを行なって、 I<shmid_ds> 構造体を変更した"
12725 #: build/C/man7/svipc.7:331
12727 msgid "IPC namespaces"
12730 #. type: Plain text
12731 #: build/C/man7/svipc.7:335
12733 "For a discussion of the interaction of System V IPC objects and IPC "
12734 "namespaces, see B<namespaces>(7)."
12736 "System V IPC オブジェクトと IPC 名前空間の相互の影響に関する議論は "
12737 "B<namespaces>(7) を参照。"
12739 #. type: Plain text
12740 #: build/C/man7/svipc.7:353
12742 "B<ipcmk>(1), B<ipcrm>(1), B<ipcs>(1), B<ipc>(2), B<msgctl>(2), B<msgget>(2), "
12743 "B<msgrcv>(2), B<msgsnd>(2), B<semctl>(2), B<semget>(2), B<semop>(2), "
12744 "B<shmat>(2), B<shmctl>(2), B<shmdt>(2), B<shmget>(2), B<ftok>(3), "
12747 "B<ipcmk>(1), B<ipcrm>(1), B<ipcs>(1), B<ipc>(2), B<msgctl>(2), B<msgget>(2), "
12748 "B<msgrcv>(2), B<msgsnd>(2), B<semctl>(2), B<semget>(2), B<semop>(2), "
12749 "B<shmat>(2), B<shmctl>(2), B<shmdt>(2), B<shmget>(2), B<ftok>(3), "
12753 #: build/C/man3/ulimit.3:27
12759 #: build/C/man3/ulimit.3:27
12762 msgstr "2008-08-06"
12764 #. type: Plain text
12765 #: build/C/man3/ulimit.3:30
12766 msgid "ulimit - get and set user limits"
12767 msgstr "ulimit - ユーザー制限を取得・設定する"
12769 #. type: Plain text
12770 #: build/C/man3/ulimit.3:32
12771 msgid "B<#include E<lt>ulimit.hE<gt>>"
12772 msgstr "B<#include E<lt>ulimit.hE<gt>>"
12774 #. type: Plain text
12775 #: build/C/man3/ulimit.3:34
12776 msgid "B<long ulimit(int >I<cmd>B<, long >I<newlimit>B<);>"
12777 msgstr "B<long ulimit(int >I<cmd>B<, long >I<newlimit>B<);>"
12779 #. type: Plain text
12780 #: build/C/man3/ulimit.3:46
12782 "Warning: This routine is obsolete. Use B<getrlimit>(2), B<setrlimit>(2), "
12783 "and B<sysconf>(3) instead. For the shell command B<ulimit>(), see "
12786 "注意: このルーチンは古い。 代わりに B<getrlimit>(2), B<setrlimit>(2), "
12787 "B<sysconf>(3) などを用いること。 シェルコマンドとしての B<ulimit>() につい"
12788 "ては、 B<bash>(1) を見ること。"
12790 #. type: Plain text
12791 #: build/C/man3/ulimit.3:53
12793 "The B<ulimit>() call will get or set some limit for the calling process. "
12794 "The I<cmd> argument can have one of the following values."
12796 "B<ulimit>() は呼び出し元のプロセスに関する制限のいくつかを取得・設定する。 "
12797 "I<cmd> 引き数には、以下の値のうちのどれか一つを与えることができる。"
12800 #: build/C/man3/ulimit.3:53
12802 msgid "B<UL_GETFSIZE>"
12803 msgstr "B<UL_GETFSIZE>"
12805 #. type: Plain text
12806 #: build/C/man3/ulimit.3:56
12807 msgid "Return the limit on the size of a file, in units of 512 bytes."
12808 msgstr "ファイルサイズに関する制限を返す。単位は 512 バイト。"
12811 #: build/C/man3/ulimit.3:56
12813 msgid "B<UL_SETFSIZE>"
12814 msgstr "B<UL_SETFSIZE>"
12816 #. type: Plain text
12817 #: build/C/man3/ulimit.3:59
12818 msgid "Set the limit on the size of a file."
12819 msgstr "ファイルサイズに関する制限を設定する。"
12822 #: build/C/man3/ulimit.3:59
12827 #. type: Plain text
12828 #: build/C/man3/ulimit.3:63
12830 "(Not implemented for Linux.) Return the maximum possible address of the "
12833 "(Linux では実装されていない) データセグメントで指定できるアドレスの最大値を"
12837 #: build/C/man3/ulimit.3:63
12842 #. type: Plain text
12843 #: build/C/man3/ulimit.3:67
12845 "(Implemented but no symbolic constant provided.) Return the maximum number "
12846 "of files that the calling process can open."
12848 "(実装されているが、対応するシンボリックな定数は存在しない) プロセスがオープ"
12849 "ンできるファイル数の最大値を返す。"
12851 #. type: Plain text
12852 #: build/C/man3/ulimit.3:74
12854 "On success, B<ulimit>() returns a nonnegative value. On error, -1 is "
12855 "returned, and I<errno> is set appropriately."
12857 "成功すると B<ulimit>() は 0 または正の値を返す。 エラーが生じると -1 を返"
12858 "し、 I<errno> を適切な値に設定する。"
12860 #. type: Plain text
12861 #: build/C/man3/ulimit.3:78
12862 msgid "A unprivileged process tried to increase a limit."
12863 msgstr "非特権プロセスが制限値を増加させようとした。"
12865 #. type: Plain text
12866 #: build/C/man3/ulimit.3:83
12867 msgid "SVr4, POSIX.1-2001. POSIX.1-2008 marks B<ulimit>() as obsolete."
12869 "SVr4, POSIX.1-2001. POSIX.1-2008 は B<ulimit>() を廃止予定としている。"
12871 #. type: Plain text
12872 #: build/C/man3/ulimit.3:88
12873 msgid "B<bash>(1), B<getrlimit>(2), B<setrlimit>(2), B<sysconf>(3)"
12874 msgstr "B<bash>(1), B<getrlimit>(2), B<setrlimit>(2), B<sysconf>(3)"
12877 #: build/C/man7/user_namespaces.7:27
12879 msgid "USER_NAMESPACES"
12880 msgstr "USER_NAMESPACES"
12882 #. type: Plain text
12883 #: build/C/man7/user_namespaces.7:30
12884 msgid "user_namespaces - overview of Linux user namespaces"
12885 msgstr "user_namespaces - Linux ユーザー名前空間の概要"
12888 #. FIXME: This page says very little about the interaction
12889 #. of user namespaces and keys. Add something on this topic.
12890 #. ============================================================
12891 #. type: Plain text
12892 #: build/C/man7/user_namespaces.7:56
12894 "User namespaces isolate security-related identifiers and attributes, in "
12895 "particular, user IDs and group IDs (see B<credentials>(7)), the root "
12896 "directory, keys (see B<keyctl>(2)), and capabilities (see "
12897 "B<capabilities>(7)). A process's user and group IDs can be different inside "
12898 "and outside a user namespace. In particular, a process can have a normal "
12899 "unprivileged user ID outside a user namespace while at the same time having "
12900 "a user ID of 0 inside the namespace; in other words, the process has full "
12901 "privileges for operations inside the user namespace, but is unprivileged for "
12902 "operations outside the namespace."
12904 "ユーザー名前空間は、 セキュリティに関連する識別子や属性、 特にユーザー ID や"
12905 "グループ ID (B<credentials>(7) 参照)、 root ディレクトリ、 キー "
12906 "(B<keyctl>(2) 参照)、 ケーパビリティを分離する。 プロセスのユーザー ID とグ"
12907 "ループ ID はユーザー名前空間の内部と外部で異なる場合がある。 特に、 あるプロ"
12908 "セスがユーザー名前空間の外部では通常の非特権ユーザー ID を持つが、 同時にユー"
12909 "ザー名前空間の内部ではユーザー ID 0 を持つという場合がある。 言い換えると、 "
12910 "そのプロセスはそのユーザー名前空間の内部での操作に対してすべての特権を持つ"
12911 "が、 名前空間の外部での操作では特権を持たない。"
12914 #: build/C/man7/user_namespaces.7:56
12916 msgid "Nested namespaces, namespace membership"
12917 msgstr "ネストされた名前空間、名前空間のメンバー"
12919 #. type: Plain text
12920 #: build/C/man7/user_namespaces.7:69
12922 "User namespaces can be nested; that is, each user namespace\\(emexcept the "
12923 "initial (\"root\") namespace\\(emhas a parent user namespace, and can have "
12924 "zero or more child user namespaces. The parent user namespace is the user "
12925 "namespace of the process that creates the user namespace via a call to "
12926 "B<unshare>(2) or B<clone>(2) with the B<CLONE_NEWUSER> flag."
12928 "ユーザー名前空間は入れ子にすることができる。 つまり、 最初の (\"root\") 名前"
12929 "空間以外の各名前空間は親のユーザー名前空間を持ち、 0 個以上のユーザー名前空間"
12930 "を持つということである。 親のユーザー名前空間は、 B<CLONE_NEWUSER> フラグを指"
12931 "定して B<unshare>(2) や B<clone>(2) を呼び出してユーザー名前空間を作成したプ"
12934 #. commit 8742f229b635bf1c1c84a3dfe5e47c814c20b5c8
12935 #. FIXME Explain the rationale for this limit. (What is the rationale?)
12936 #. type: Plain text
12937 #: build/C/man7/user_namespaces.7:80
12939 "The kernel imposes (since version 3.11) a limit of 32 nested levels of user "
12940 "namespaces. Calls to B<unshare>(2) or B<clone>(2) that would cause this "
12941 "limit to be exceeded fail with the error B<EUSERS>."
12943 "カーネルにより (バージョン 3.11 以降では) ユーザー名前空間のネスト数に 32 と"
12944 "いう上限が課される。 B<unshare>(2) や B<clone>(2) の呼び出しでこの上限を超え"
12945 "てしまう場合はエラー B<EUSERS> で失敗する。"
12947 #. type: Plain text
12948 #: build/C/man7/user_namespaces.7:95
12950 "Each process is a member of exactly one user namespace. A process created "
12951 "via B<fork>(2) or B<clone>(2) without the B<CLONE_NEWUSER> flag is a "
12952 "member of the same user namespace as its parent. A single-threaded process "
12953 "can join another user namespace with B<setns>(2) if it has the "
12954 "B<CAP_SYS_ADMIN> in that namespace; upon doing so, it gains a full set of "
12955 "capabilities in that namespace."
12957 "各プロセスは必ず 1 個のユーザー名前空間のメンバーとなる。 B<CLONE_NEWUSER> フ"
12958 "ラグを指定せずに B<fork>(2) や B<clone>(2) でプロセスを作成した場合、 そのプ"
12959 "ロセスは親プロセスと同じユーザー名前空間のメンバーとなる。 シングルスレッドの"
12960 "プログラムは、 変更先のユーザー名前空間で B<CAP_SYS_ADMIN> を持っていれば、 "
12961 "B<setns>(2) を使って別のユーザー名前空間に参加することができる。 変更時に、 "
12962 "変更後の名前空間ですべてのケーパビリティを獲得する。"
12965 #. ============================================================
12966 #. type: Plain text
12967 #: build/C/man7/user_namespaces.7:110
12969 "A call to B<clone>(2) or B<unshare>(2) with the B<CLONE_NEWUSER> flag "
12970 "makes the new child process (for B<clone>(2)) or the caller (for "
12971 "B<unshare>(2)) a member of the new user namespace created by the call."
12973 "B<CLONE_NEWUSER> を指定して B<clone>(2) や B<unshare>(2) を呼び出すと、 新し"
12974 "いプロセス (B<clone>(2) の場合) や呼び出したプロセス (B<unshare>(2) の場合) "
12975 "がその呼び出しで作成された新しいユーザー名前空間のメンバーとなる。"
12978 #: build/C/man7/user_namespaces.7:110
12980 msgid "Capabilities"
12983 #. type: Plain text
12984 #: build/C/man7/user_namespaces.7:132
12986 "The child process created by B<clone>(2) with the B<CLONE_NEWUSER> flag "
12987 "starts out with a complete set of capabilities in the new user namespace. "
12988 "Likewise, a process that creates a new user namespace using B<unshare>(2) "
12989 "or joins an existing user namespace using B<setns>(2) gains a full set of "
12990 "capabilities in that namespace. On the other hand, that process has no "
12991 "capabilities in the parent (in the case of B<clone>(2)) or previous (in the "
12992 "case of B<unshare>(2) and B<setns>(2)) user namespace, even if the new "
12993 "namespace is created or joined by the root user (i.e., a process with user "
12994 "ID 0 in the root namespace)."
12996 "B<CLONE_NEWUSER> フラグが指定された B<clone>(2) で作成された子プロセスは、 新"
12997 "しい名前空間ですべてのケーパビリティを持った状態で開始される。 同様に、 "
12998 "B<unshare>(2) を使って新しいユーザー名前空間を作成したり、 B<setns>(2) を使っ"
12999 "て既存のユーザー名前空間に参加したりしたプロセスは、 その名前空間ですべての"
13000 "ケーパビリティを獲得する。 一方、 そのプロセスは、親のユーザー名前空間 "
13001 "(B<clone>(2) の場合) や直前のユーザー名前空間 (B<unshare>(2) や B<setns>(2) "
13002 "の場合) では、 root ユーザー (root 名前空間のユーザー ID 0 のプロセス) により"
13003 "新しい名前空間の作成や参加が行われた場合であっても、 ケーパビリティを全く持た"
13006 #. type: Plain text
13007 #: build/C/man7/user_namespaces.7:142
13009 "Note that a call to B<execve>(2) will cause a process's capabilities to be "
13010 "recalculated in the usual way (see B<capabilities>(7)), so that usually, "
13011 "unless it has a user ID of 0 within the namespace or the executable file has "
13012 "a nonempty inheritable capabilities mask, it will lose all capabilities. "
13013 "See the discussion of user and group ID mappings, below."
13015 "B<execve>(2) の呼び出しでは、 プロセスのケーパビリティは通常の方法 "
13016 "(B<capabilities>(7) 参照) で再計算され、 通常は、 名前空間内でユーザー ID 0 "
13017 "を持つ場合や実行ファイルが空でない継承可能ケーパビリティマスクを持っている場"
13018 "合を除くと、 すべてのケーパビリティを失うことになる。 下記の、ユーザー ID や"
13019 "グループ ID のマッピングの議論を参照。"
13021 #. type: Plain text
13022 #: build/C/man7/user_namespaces.7:167
13024 "A call to B<clone>(2), B<unshare>(2), or B<setns>(2) using the "
13025 "B<CLONE_NEWUSER> flag sets the \"securebits\" flags (see "
13026 "B<capabilities>(7)) to their default values (all flags disabled) in the "
13027 "child (for B<clone>(2)) or caller (for B<unshare>(2), or B<setns>(2)). "
13028 "Note that because the caller no longer has capabilities in its original user "
13029 "namespace after a call to B<setns>(2), it is not possible for a process to "
13030 "reset its \"securebits\" flags while retaining its user namespace membership "
13031 "by using a pair of B<setns>(2) calls to move to another user namespace and "
13032 "then return to its original user namespace."
13034 "B<CLONE_NEWUSER> フラグを使って B<clone>(2), B<unshare>(2), B<setns>(2) を呼"
13035 "び出すと、 子プロセス (B<clone>(2) の場合) や呼び出し元 (B<unshare>(2) や "
13036 "B<setns>(2) の場合) では \"securebits\" フラグ (B<capabilities>(7) 参照) がデ"
13037 "フォルト値に設定される。 呼び出し元は B<setns>(2) の呼び出し後は元のユーザー"
13038 "名前空間ではケーパビリティを持たないので、 B<setns>(2) を 2 回呼び出して一度"
13039 "別のユーザー名前空間に移動して元のユーザー名前空間に戻ることで、 プロセスが元"
13040 "のユーザー名前空間にとどまりつつ自身の \"securebits\" フラグを再設定すること"
13043 #. type: Plain text
13044 #: build/C/man7/user_namespaces.7:173
13046 "Having a capability inside a user namespace permits a process to perform "
13047 "operations (that require privilege) only on resources governed by that "
13048 "namespace. The rules for determining whether or not a process has a "
13049 "capability in a particular user namespace are as follows:"
13051 "ユーザー名前空間内部でケーパビリティを持つというのは、 そのプロセスがその名前"
13052 "空間の支配下にあるリソースに対してのみ (特権を必要とする) 操作を実行できると"
13053 "いうことである。 プロセスが特定のユーザー名前空間でケーパビリティを持つかどう"
13054 "かを判定するルールは以下の通りである。"
13056 #. In the 3.8 sources, see security/commoncap.c::cap_capable():
13057 #. type: Plain text
13058 #: build/C/man7/user_namespaces.7:189
13060 "A process has a capability inside a user namespace if it is a member of that "
13061 "namespace and it has the capability in its effective capability set. A "
13062 "process can gain capabilities in its effective capability set in various "
13063 "ways. For example, it may execute a set-user-ID program or an executable "
13064 "with associated file capabilities. In addition, a process may gain "
13065 "capabilities via the effect of B<clone>(2), B<unshare>(2), or B<setns>(2), "
13066 "as already described."
13068 "プロセスがその名前空間のメンバーで、実効ケーパビリティセットにそのケーパビリ"
13069 "ティがあれば、 そのプロセスはユーザー名前空間内でケーパビリティを持つ。 プロ"
13070 "セスが実効ケーパビリティセットでケーパビリティを得るにはいくつかの方法があ"
13071 "る。 例えば、 set-user-ID プログラムや関連するファイルケーパビリティを持った"
13072 "実行ファイルを実行する。 また、 すでに説明したとおり、 プロセスは "
13073 "B<clone>(2), B<unshare>(2), B<setns>(2) の結果としてケーパビリティを獲得する"
13076 #. type: Plain text
13077 #: build/C/man7/user_namespaces.7:193
13079 "If a process has a capability in a user namespace, then it has that "
13080 "capability in all child (and further removed descendant) namespaces as well."
13082 "プロセスがユーザー名前空間でケーパビリティを持っている場合、 そのプロセスはす"
13083 "べての子供の名前空間 (および削除された子孫の名前空間) でケーパビリティを持"
13087 #. * The owner of the user namespace in the parent of the
13088 #. * user namespace has all caps.
13089 #. (and likewise associates the effective group ID of the creating process
13090 #. with the namespace).
13091 #. See kernel commit 520d9eabce18edfef76a60b7b839d54facafe1f9 for a fix
13093 #. This includes the case where the process executes a set-user-ID
13094 #. program that confers the effective UID of the creator of the namespace.
13095 #. ============================================================
13096 #. type: Plain text
13097 #: build/C/man7/user_namespaces.7:214
13099 "When a user namespace is created, the kernel records the effective user ID "
13100 "of the creating process as being the \"owner\" of the namespace. A process "
13101 "that resides in the parent of the user namespace and whose effective user ID "
13102 "matches the owner of the namespace has all capabilities in the namespace. "
13103 "By virtue of the previous rule, this means that the process has all "
13104 "capabilities in all further removed descendant user namespaces as well."
13106 "ユーザー名前空間が作成された際、 カーネルはその名前空間の「所有者」として作成"
13107 "したプロセスの実効ユーザー ID を記録する。 親のユーザー名前空間に属するプロセ"
13108 "スで、 そのプロセスの実効ユーザー ID が名前空間の所有者と一致する場合、 その"
13109 "プロセスはその名前空間ですべてのケーパビリティを持つ。 一つ前のルールも合わせ"
13110 "て考えると、 このプロセスはすべての削除された子孫のユーザー名前空間ですべての"
13111 "ケーパビリティを持つことを意味する。"
13114 #: build/C/man7/user_namespaces.7:214
13116 msgid "Interaction of user namespaces and other types of namespaces"
13117 msgstr "ユーザー名前空間と他の名前空間の関係"
13119 #. type: Plain text
13120 #: build/C/man7/user_namespaces.7:219
13122 "Starting in Linux 3.8, unprivileged processes can create user namespaces, "
13123 "and mount, PID, IPC, network, and UTS namespaces can be created with just "
13124 "the B<CAP_SYS_ADMIN> capability in the caller's user namespace."
13126 "Linux 3.8 以降では、 非特権プロセスがユーザー名前空間を作成することができ"
13127 "る。 また、 呼び出し元のユーザー名前空間で B<CAP_SYS_ADMIN> ケーパビリティを"
13128 "持っているだけで、 マウント名前空間、 PID 名前空間、 IPC 名前空間、 ネット"
13129 "ワーク名前空間、 UTS 名前空間を作成できる。"
13131 #. type: Plain text
13132 #: build/C/man7/user_namespaces.7:225
13134 "When a non-user-namespace is created, it is owned by the user namespace in "
13135 "which the creating process was a member at the time of the creation of the "
13136 "namespace. Actions on the non-user-namespace require capabilities in the "
13137 "corresponding user namespace."
13139 "ユーザー名前空間以外の名前空間が作成された場合、 その名前空間は呼び出したプロ"
13140 "セスが名前空間の作成時にメンバーであったユーザー名前空間により所有される。 "
13141 "ユーザー名前空間以外の名前空間における操作には、 対応するユーザー名前空間での"
13144 #. type: Plain text
13145 #: build/C/man7/user_namespaces.7:242
13147 "If B<CLONE_NEWUSER> is specified along with other B<CLONE_NEW*> flags in a "
13148 "single B<clone>(2) or B<unshare>(2) call, the user namespace is guaranteed "
13149 "to be created first, giving the child (B<clone>(2)) or caller "
13150 "(B<unshare>(2)) privileges over the remaining namespaces created by the "
13151 "call. Thus, it is possible for an unprivileged caller to specify this "
13152 "combination of flags."
13154 "一つの B<clone>(2) や B<unshare>(2) の呼び出しで B<CLONE_NEWUSER> が他の "
13155 "B<CLONE_NEW*> フラグと一緒に指定された場合、 そのユーザー名前空間が最初に作成"
13156 "されることが保証され、 子プロセス (B<clone>(2) の場合) や呼び出し元 "
13157 "(B<unshare>(2) の場合) はその呼び出しで作成される残りの名前空間で特権を持"
13158 "つ。 したがって、 特権を持たない呼び出し元がフラグを組み合わせて指定すること"
13162 #. ============================================================
13163 #. type: Plain text
13164 #: build/C/man7/user_namespaces.7:258
13166 "When a new IPC, mount, network, PID, or UTS namespace is created via "
13167 "B<clone>(2) or B<unshare>(2), the kernel records the user namespace of the "
13168 "creating process against the new namespace. (This association can't be "
13169 "changed.) When a process in the new namespace subsequently performs "
13170 "privileged operations that operate on global resources isolated by the "
13171 "namespace, the permission checks are performed according to the process's "
13172 "capabilities in the user namespace that the kernel associated with the new "
13175 "新しい IPC 名前空間、 マウント名前空間、 ネットワーク名前空間、 PID 名前空"
13176 "間、 UTS 名前空間が B<clone>(2) や B<unshare>(2) で作成される際、 カーネルは"
13177 "新しい名前空間に対して作成したプロセスのユーザー名前空間を記録する (この関連"
13178 "付けは変更できない)。 その新しい名前空間のプロセスがその後名前空間で分離され"
13179 "たグローバルリソースに対して特権操作を行う場合、 カーネルが新しい名前空間に対"
13180 "して関連付けたユーザー名前空間でのプロセスのケーパビリティに基づいてアクセス"
13184 #: build/C/man7/user_namespaces.7:258
13186 msgid "Restrictions on mount namespaces"
13187 msgstr "マウント名前空間における制限"
13189 #. type: Plain text
13190 #: build/C/man7/user_namespaces.7:261
13191 msgid "Note the following points with respect to mount namespaces:"
13192 msgstr "マウント名前空間に関しては以下の点に注意すること。"
13194 #. type: Plain text
13195 #: build/C/man7/user_namespaces.7:266
13197 "A mount namespace has an owner user namespace. A mount namespace whose "
13198 "owner user namespace is different from the owner user namespace of its "
13199 "parent mount namespace is considered a less privileged mount namespace."
13201 "マウント名前空間は所有者のユーザー名前空間を持つ。 所有者のユーザー名前空間が"
13202 "親のマウント名前空間の所有者のユーザー名前空間と異なるマウント名前空間は、 特"
13203 "権が少ないマウント名前空間 (less privileged mount namespace) である。"
13205 #. type: Plain text
13206 #: build/C/man7/user_namespaces.7:272
13208 "When creating a less privileged mount namespace, shared mounts are reduced "
13209 "to slave mounts. This ensures that mappings performed in less privileged "
13210 "mount namespaces will not propagate to more privileged mount namespaces."
13212 "特権が少ないマウント名前空間を作成する場合、 共有マウントは slave マウントに"
13213 "縮小される。 これにより、 特権の少ないマウント名前空間で実行されるマッピング"
13214 "が、 より特権を持つマウント名前空間 (more privileged mount namespace) に伝搬"
13218 #. What does "come as a single unit from more privileged mount" mean?
13219 #. type: Plain text
13220 #: build/C/man7/user_namespaces.7:285
13222 "Mounts that come as a single unit from more privileged mount are locked "
13223 "together and may not be separated in a less privileged mount namespace. "
13224 "(The B<unshare>(2) B<CLONE_NEWNS> operation brings across all of the mounts "
13225 "from the original mount namespace as a single unit, and recursive mounts "
13226 "that propagate between mount namespaces propagate as a single unit.)"
13228 "より特権を持つマウントで一つのまとまりとして行われたマウントは一つにまとまっ"
13229 "たままとなり、 特権が少ないマウント名前空間で分割することはできない。 "
13230 "(B<unshare>(2) の B<CLONE_NEWNS> 操作では、 元のマウント名前空間のすべてのマ"
13231 "ウントは一つのまとまりとして扱われ、 マウント名前空間間で伝わる再帰的なマウン"
13232 "トでは一つのまとまりとして伝わる。)"
13235 #. commit 9566d6742852c527bf5af38af5cbb878dad75705
13236 #. Author: Eric W. Biederman <ebiederm@xmission.com>
13237 #. Date: Mon Jul 28 17:26:07 2014 -0700
13238 #. mnt: Correct permission checks in do_remount
13239 #. type: Plain text
13240 #: build/C/man7/user_namespaces.7:306
13242 "The B<mount>(2) flags B<MS_RDONLY>, B<MS_NOSUID>, B<MS_NOEXEC>, and the "
13243 "\"atime\" flags (B<MS_NOATIME>, B<MS_NODIRATIME>, B<MS_RELATIME>) settings "
13244 "become locked when propagated from a more privileged to a less privileged "
13245 "mount namespace, and may not be changed in the less privileged mount "
13248 "より特権を持つマウント名前空間から特権の少ないマウント名前空間に伝わる際に、 "
13249 "B<mount>(2) の B<MS_RDONLY>, B<MS_NOSUID>, B<MS_NOEXEC> フラグと \"atime\" フ"
13250 "ラグ (B<MS_NOATIME>, B<MS_NODIRATIME>, B<MS_REALTIME>) 設定はロックされ、 特"
13251 "権の少ないマウント名前空間では変更することはできない。"
13253 #. (As of 3.18-rc1 (in Al Viro's 2014-08-30 vfs.git#for-next tree))
13254 #. type: Plain text
13255 #: build/C/man7/user_namespaces.7:313
13257 "A file or directory that is a mount point in one namespace that is not a "
13258 "mount point in another namespace, may be renamed, unlinked, or removed "
13259 "(B<rmdir>(2)) in the mount namespace in which it is not a mount point "
13260 "(subject to the usual permission checks)."
13262 "ある名前空間でマウントポイントとなっているが別の名前空間でのマウントポイント"
13263 "になっていないファイルやディレクトリは、 マウントポイントになっていないマウン"
13264 "ト名前空間では (通常のアクセス許可チェックにもとづいて) rename, unlink, "
13265 "remove (B<rmdir>(2)) を行うことができる。"
13268 #. ============================================================
13269 #. type: Plain text
13270 #: build/C/man7/user_namespaces.7:324
13272 "Previously, attempting to unlink, rename, or remove a file or directory that "
13273 "was a mount point in another mount namespace would result in the error "
13274 "B<EBUSY>. That behavior had technical problems of enforcement (e.g., for "
13275 "NFS) and permitted denial-of-service attacks against more privileged "
13276 "users. (i.e., preventing individual files from being updated by bind "
13277 "mounting on top of them)."
13279 "以前は、 別のマウント名前空間でマウントポイントとなっていたファイルやディレク"
13280 "トリを rename, unlink, remove しようとすると、 エラー B<EBUSY> が返されてい"
13281 "た。 この動作は、 (NFS などで) 適用にあたっての技術的な問題があるとともに、 "
13282 "より特権を持つユーザーに対してサービス不能攻撃 (denial-of-service attack) を"
13283 "許してしまっていた (ファイルをバインドマウントで更新することができなくなって"
13287 #: build/C/man7/user_namespaces.7:324
13289 msgid "User and group ID mappings: uid_map and gid_map"
13290 msgstr "ユーザー ID とグループ ID のマッピング: uid_map と gid_map"
13292 #. commit 22d917d80e842829d0ca0a561967d728eb1d6303
13293 #. type: Plain text
13294 #: build/C/man7/user_namespaces.7:339
13296 "When a user namespace is created, it starts out without a mapping of user "
13297 "IDs (group IDs) to the parent user namespace. The I</proc/[pid]/uid_map> "
13298 "and I</proc/[pid]/gid_map> files (available since Linux 3.5) expose the "
13299 "mappings for user and group IDs inside the user namespace for the process "
13300 "I<pid>. These files can be read to view the mappings in a user namespace "
13301 "and written to (once) to define the mappings."
13303 "ユーザー名前空間が作成された際、 その名前空間は親のユーザー名前空間へのユー"
13304 "ザー ID (とグループ ID) のマッピングを行わずに開始される。 ファイル I</proc/"
13305 "[pid]/uid_map> と I</proc/[pid]/gid_map> (Linux 3.5 以降で利用可能) でプロセ"
13306 "ス I<pid> のユーザー名前空間内でのユーザー ID とグループ ID のマッピングにア"
13307 "クセスできる。 これらのファイルを読み出してユーザー名前空間内のマッピングを参"
13308 "照したり、 これらのファイルに書き込んでマッピングを (一度だけ) 定義することが"
13311 #. type: Plain text
13312 #: build/C/man7/user_namespaces.7:345
13314 "The description in the following paragraphs explains the details for "
13315 "I<uid_map>; I<gid_map> is exactly the same, but each instance of \"user ID\" "
13316 "is replaced by \"group ID\"."
13318 "以下の段落で I<uid_map> の詳細を説明する。 I<gid_map> に関しても全く同じであ"
13319 "る。 \"user ID\" という部分を \"group ID\" に置き換えればよい。"
13321 #. type: Plain text
13322 #: build/C/man7/user_namespaces.7:359
13324 "The I<uid_map> file exposes the mapping of user IDs from the user namespace "
13325 "of the process I<pid> to the user namespace of the process that opened "
13326 "I<uid_map> (but see a qualification to this point below). In other words, "
13327 "processes that are in different user namespaces will potentially see "
13328 "different values when reading from a particular I<uid_map> file, depending "
13329 "on the user ID mappings for the user namespaces of the reading processes."
13331 "I<uid_map> ファイルで、 プロセス I<pid> のユーザー名前空間から I<uid_map> を"
13332 "オープンしたプロセスのユーザー名前空間にユーザー ID のマッピングが公開される "
13333 "(公開するポリシーの条件については下記を参照)。 言い換えると、 別のユーザー名"
13334 "前空間のプロセスでは、 特定の I<uid_map> ファイルを読み出した際に潜在的には別"
13335 "の値が見えることがあるということである。 見える値は読み出したプロセスのユー"
13336 "ザー名前空間のユーザー ID マッピングに依存する。"
13338 #. type: Plain text
13339 #: build/C/man7/user_namespaces.7:371
13341 "Each line in the I<uid_map> file specifies a 1-to-1 mapping of a range of "
13342 "contiguous user IDs between two user namespaces. (When a user namespace is "
13343 "first created, this file is empty.) The specification in each line takes "
13344 "the form of three numbers delimited by white space. The first two numbers "
13345 "specify the starting user ID in each of the two user namespaces. The third "
13346 "number specifies the length of the mapped range. In detail, the fields are "
13347 "interpreted as follows:"
13349 "I<uid_map> ファイルの各行は 2 つのユーザー名前空間間の連続するユーザー ID の"
13350 "範囲の 1 対 1 マッピングを指定する (ユーザー名前空間が最初に作成された際には"
13351 "このファイルは空である)。 各行の指定の形式はホワイトスペース区切りの 3 つの数"
13352 "字である。 最初の 2 つの数字は 2 つの ユーザー名前空間それぞれの開始ユーザー "
13353 "ID を指定する。 3 つ目の数字はマッピングされる範囲の長さを指定する。 詳しく"
13354 "は、各フィールドは以下のように解釈される。"
13356 #. type: Plain text
13357 #: build/C/man7/user_namespaces.7:375
13359 "The start of the range of user IDs in the user namespace of the process "
13361 msgstr "プロセス I<pid> のユーザー名前空間におけるユーザー ID の範囲の開始値。"
13363 #. type: Plain text
13364 #: build/C/man7/user_namespaces.7:383
13366 "The start of the range of user IDs to which the user IDs specified by field "
13367 "one map. How field two is interpreted depends on whether the process that "
13368 "opened I<uid_map> and the process I<pid> are in the same user namespace, as "
13371 "1 番目のフィールドで指定されたユーザー ID がマッピングされる先のユーザー ID "
13372 "の範囲の開始値。 2 番目のフィールドがどのように解釈されるかは、 I<uid_map> を"
13373 "オープンしたプロセスとプロセス I<pid> が同じユーザー名前空間かどうかに依存す"
13376 #. type: Plain text
13377 #: build/C/man7/user_namespaces.7:389
13379 "If the two processes are in different user namespaces: field two is the "
13380 "start of a range of user IDs in the user namespace of the process that "
13381 "opened I<uid_map>."
13383 "2 つのプロセスが異なるユーザー名前空間に属す場合、 2 番目のフィールドは "
13384 "I<uid_map> をオープンしたプロセスのユーザー名前空間におけるユーザー ID の範囲"
13387 #. type: Plain text
13388 #: build/C/man7/user_namespaces.7:400
13390 "If the two processes are in the same user namespace: field two is the start "
13391 "of the range of user IDs in the parent user namespace of the process "
13392 "I<pid>. This case enables the opener of I<uid_map> (the common case here is "
13393 "opening I</proc/self/uid_map>) to see the mapping of user IDs into the user "
13394 "namespace of the process that created this user namespace."
13396 "2 つのプロセスが同じユーザー名前空間に属す場合、 2 番目のフィールドはプロセ"
13397 "ス I<pid> の親のユーザー名前空間におけるユーザー ID の範囲の開始値である。 こ"
13398 "の場合、 I<uid_map> をオープンしたプロセス (よくあるのは I</proc/self/"
13399 "uid_map> をオープンした場合である) は、 このユーザー名前空間を作成したプロセ"
13400 "スのユーザー名前空間に対するユーザー ID マッピングを参照することができる。"
13402 #. type: Plain text
13403 #: build/C/man7/user_namespaces.7:404
13405 "The length of the range of user IDs that is mapped between the two user "
13407 msgstr "2 つのユーザー名前空間間でマッピングされるユーザー ID の範囲の長さ。"
13409 #. type: Plain text
13410 #: build/C/man7/user_namespaces.7:411
13412 "System calls that return user IDs (group IDs)\\(emfor example, B<getuid>(2), "
13413 "B<getgid>(2), and the credential fields in the structure returned by "
13414 "B<stat>(2)\\(emreturn the user ID (group ID) mapped into the caller's user "
13417 "ユーザー ID (グループ ID) を返すシステムコール、例えば B<getuid>(2), "
13418 "B<getgid>(2) や B<stat>(2) が返す構造体の credential フィールド、は呼び出し元"
13419 "のユーザー名前空間にマッピングされたユーザー ID (グループ ID) を返す。"
13421 #. type: Plain text
13422 #: build/C/man7/user_namespaces.7:419
13424 "When a process accesses a file, its user and group IDs are mapped into the "
13425 "initial user namespace for the purpose of permission checking and assigning "
13426 "IDs when creating a file. When a process retrieves file user and group IDs "
13427 "via B<stat>(2), the IDs are mapped in the opposite direction, to produce "
13428 "values relative to the process user and group ID mappings."
13430 "プロセスがファイルにアクセスする場合、 アクセス許可のチェックやファイル作成時"
13431 "の ID 割り当てのために、 そのユーザー ID とグループ ID は初期ユーザー名前空間"
13432 "にマッピングされる。 プロセスが B<stat>(2) を使ってファイルのユーザー ID やグ"
13433 "ループ ID を取得する際には、 上記の反対方向に ID のマッピングが行われ、 プロ"
13434 "セスにおける相対的なユーザー ID とグループ ID の値が生成される。"
13436 #. type: Plain text
13437 #: build/C/man7/user_namespaces.7:428
13439 "The initial user namespace has no parent namespace, but, for consistency, "
13440 "the kernel provides dummy user and group ID mapping files for this "
13441 "namespace. Looking at the I<uid_map> file (I<gid_map> is the same) from a "
13442 "shell in the initial namespace shows:"
13444 "初期ユーザー名前空間は親の名前空間を持たないが、 一貫性を持たせるため、 カー"
13445 "ネルは初期の名前空間に対してダミーのユーザー ID とグループ ID のマッピングを"
13446 "提供する。 初期の名前空間のシェルから I<uid_map> ファイル (I<gid_map> も同"
13447 "じ) を参照するには以下のようにする。"
13449 #. type: Plain text
13450 #: build/C/man7/user_namespaces.7:433
13453 "$ B<cat /proc/$$/uid_map>\n"
13454 " 0 0 4294967295\n"
13456 "$ B<cat /proc/$$/uid_map>\n"
13457 " 0 0 4294967295\n"
13460 #. ============================================================
13461 #. type: Plain text
13462 #: build/C/man7/user_namespaces.7:453
13464 "This mapping tells us that the range starting at user ID 0 in this namespace "
13465 "maps to a range starting at 0 in the (nonexistent) parent namespace, and the "
13466 "length of the range is the largest 32-bit unsigned integer. (This "
13467 "deliberately leaves 4294967295 (the 32-bit signed -1 value) unmapped. This "
13468 "is deliberate: I<(uid_t)\\ -\\1> is used in several interfaces (e.g., "
13469 "B<setreuid>(2)) as a way to specify \"no user ID\". Leaving I<(uid_t)\\ -"
13470 "\\1> unmapped and unusable guarantees that there will be no confusion when "
13471 "using these interfaces."
13473 "このマッピングは、 この名前空間のユーザー ID 0 から始まる範囲が (実際には存在"
13474 "しない) 親の名前空間の 0 から始まる範囲にマッピングされ、 範囲の流さは 32 "
13475 "ビットの unsigned integer の最大値である、 と言っている。 (ここで 4294967295 "
13476 "(32 ビットの符号付き -1 の値) は意図的にマッピングされていない。 I<(uid_t)\\ "
13477 "-\\1> は (B<setreuid>(2) など) いくつかのインターフェースで \"no user ID"
13478 "\" (ユーザー ID なし) を示す手段として使用されているので、 意図的にこのように"
13479 "なっている。 I<(uid_t)\\ -\\1> をマッピングせず、 利用できないようにすること"
13480 "で、 これらのインターフェースを使った際に混乱が起こらないように保証してい"
13484 #: build/C/man7/user_namespaces.7:453
13486 msgid "Defining user and group ID mappings: writing to uid_map and gid_map"
13487 msgstr "ユーザー ID とグループ ID のマッピングの定義: uid_map と gid_map への書き込み"
13489 #. type: Plain text
13490 #: build/C/man7/user_namespaces.7:469
13492 "After the creation of a new user namespace, the I<uid_map> file of I<one> of "
13493 "the processes in the namespace may be written to I<once> to define the "
13494 "mapping of user IDs in the new user namespace. An attempt to write more "
13495 "than once to a I<uid_map> file in a user namespace fails with the error "
13496 "B<EPERM>. Similar rules apply for I<gid_map> files."
13498 "新しいユーザー名前空間を作成した後、 新しいユーザー名前空間におけるユーザー "
13499 "ID のマッピングを定義するため、 その名前空間のプロセスの「一つ」の "
13500 "I<uid_map> ファイルに「一度だけ」書き込みを行うことができる。 ユーザー名前空"
13501 "間の I<uid_map> ファイルに二度目以降の書き込みを行おうとすると、 エラー "
13502 "B<EPERM> で失敗する。 I<gid_map> ファイルについては同じルールが適用される。"
13504 #. type: Plain text
13505 #: build/C/man7/user_namespaces.7:474
13507 "The lines written to I<uid_map> (I<gid_map>) must conform to the following "
13510 "I<uid_map> (I<gid_map>) に書き込む行は以下のルールに従っていなければならな"
13513 #. type: Plain text
13514 #: build/C/man7/user_namespaces.7:477
13516 "The three fields must be valid numbers, and the last field must be greater "
13519 "3 のフィールドは有効な数字でなければならず、最後のフィールドは 0 より大きくな"
13522 #. type: Plain text
13523 #: build/C/man7/user_namespaces.7:479
13524 msgid "Lines are terminated by newline characters."
13525 msgstr "行は改行文字で終了しなければならない。"
13527 #. FIXME(Eric): the restriction "less than" rather than "less than or equal"
13528 #. seems strangely arbitrary. Furthermore, the comment does not agree
13529 #. with the code in kernel/user_namespace.c. Which is correct?
13530 #. type: Plain text
13531 #: build/C/man7/user_namespaces.7:492
13533 "There is an (arbitrary) limit on the number of lines in the file. As at "
13534 "Linux 3.8, the limit is five lines. In addition, the number of bytes "
13535 "written to the file must be less than the system page size, and the write "
13536 "must be performed at the start of the file (i.e., B<lseek>(2) and "
13537 "B<pwrite>(2) can't be used to write to nonzero offsets in the file)."
13539 "ファイルの行数には上限がある。 Linux 3.8 時点では、上限は 5 行である。 さら"
13540 "に、 ファイルに書き込むバイト数はシステムページサイズより小さくなければなら"
13541 "ず、 書き込みはファイルの先頭に対して行わなければならない (つまり、 "
13542 "B<lseek>(2) や B<pwrite>(2) を使って 0 以外のファイルオフセットに書き込むこと"
13545 #. commit 0bd14b4fd72afd5df41e9fd59f356740f22fceba
13546 #. type: Plain text
13547 #: build/C/man7/user_namespaces.7:505
13549 "The range of user IDs (group IDs) specified in each line cannot overlap "
13550 "with the ranges in any other lines. In the initial implementation (Linux "
13551 "3.8), this requirement was satisfied by a simplistic implementation that "
13552 "imposed the further requirement that the values in both field 1 and field 2 "
13553 "of successive lines must be in ascending numerical order, which prevented "
13554 "some otherwise valid maps from being created. Linux 3.9 and later fix this "
13555 "limitation, allowing any valid set of nonoverlapping maps."
13557 "各行で指定されるユーザー ID (グループ ID) の範囲は他の行が指定する範囲と重"
13558 "なってはならない。 最初の実装 (Linux 3.8) では、 この要件は、 後続行のフィー"
13559 "ルド 1 とフィールド 2 の両方の値が昇順になっていなければならないという追加の"
13560 "要件を設け、 これが満たされなかった場合は有効なマッピングは作成されない、 と"
13561 "いう単純な実装により満たされていた。 Linux 3.9 以降ではこの制限は修正され、 "
13562 "重複がない有効なマッピングであればどんな組み合わせでも指定できるようになっ"
13565 #. type: Plain text
13566 #: build/C/man7/user_namespaces.7:507
13567 msgid "At least one line must be written to the file."
13568 msgstr "少なくとも 1 行はファイルに書き込まなければならない。"
13570 #. type: Plain text
13571 #: build/C/man7/user_namespaces.7:510
13572 msgid "Writes that violate the above rules fail with the error B<EINVAL>."
13573 msgstr "上記のルールを満たさない書き込みはエラー B<EINVAL> で失敗する。"
13575 #. type: Plain text
13576 #: build/C/man7/user_namespaces.7:515
13578 "In order for a process to write to the I</proc/[pid]/uid_map> (I</proc/[pid]/"
13579 "gid_map>) file, all of the following requirements must be met:"
13581 "プロセスが I</proc/[pid]/uid_map> (I</proc/[pid]/gid_map>) ファイルに書き込む"
13582 "ためには、 以下の要件がすべて満たされる必要がある。"
13584 #. type: Plain text
13585 #: build/C/man7/user_namespaces.7:521
13587 "The writing process must have the B<CAP_SETUID> (B<CAP_SETGID>) capability "
13588 "in the user namespace of the process I<pid>."
13590 "書き込みプロセスは、 プロセス I<pid> のユーザー名前空間で B<CAP_SETUID> "
13591 "(B<CAP_SETGID>) ケーパビリティを持っていなければならない。"
13593 #. type: Plain text
13594 #: build/C/man7/user_namespaces.7:526
13596 "The writing process must be in either the user namespace of the process "
13597 "I<pid> or inside the parent user namespace of the process I<pid>."
13599 "書き込みプロセスは、 プロセス I<pid> のユーザー名前空間もしくはプロセス "
13600 "I<pid> の親のユーザー名前空間に属していなければならない。"
13602 #. type: Plain text
13603 #: build/C/man7/user_namespaces.7:529
13605 "The mapped user IDs (group IDs) must in turn have a mapping in the parent "
13608 "マッピングされたユーザー ID (グループ ID) は親のユーザー名前空間にマッピング"
13611 #. type: Plain text
13612 #: build/C/man7/user_namespaces.7:531
13613 msgid "One of the following is true:"
13614 msgstr "以下のいずれか一つが真である。"
13616 #. type: Plain text
13617 #: build/C/man7/user_namespaces.7:541
13619 "The data written to I<uid_map> (I<gid_map>) consists of a single line that "
13620 "maps the writing process's filesystem user ID (group ID) in the parent user "
13621 "namespace to a user ID (group ID) in the user namespace. The usual case "
13622 "here is that this single line provides a mapping for user ID of the process "
13623 "that created the namespace."
13625 "I<uid_map> (I<gid_map>) に書き込まれるデータは、 書き込みを行うプロセスの親の"
13626 "ユーザー名前空間でのファイルシステムユーザー ID (グループ ID) をそのユーザー"
13627 "名前空間でのユーザー ID (グループ ID) にマッピングする 1 行で構成されている。"
13629 #. type: Plain text
13630 #: build/C/man7/user_namespaces.7:548
13632 "The opening process has the B<CAP_SETUID> (B<CAP_SETGID>) capability in the "
13633 "parent user namespace. Thus, a privileged process can make mappings to "
13634 "arbitrary user IDs (group IDs) in the parent user namespace."
13636 "オープンしたプロセスが親のユーザー名前空間で B<CAP_SETUID> (B<CAP_SETGID>) "
13637 "ケーパビリティを持っている。 したがって、 特権プロセスは親のユーザー名前空間"
13638 "の任意のユーザー ID (グループ ID) に対するマッピングを作成できる。"
13641 #. ============================================================
13642 #. type: Plain text
13643 #: build/C/man7/user_namespaces.7:555
13644 msgid "Writes that violate the above rules fail with the error B<EPERM>."
13645 msgstr "上記のルールを満たさない書き込みはエラー B<EPERM> で失敗する。"
13648 #: build/C/man7/user_namespaces.7:555
13650 msgid "Unmapped user and group IDs"
13651 msgstr "マッピングされていないユーザー ID とグループ ID"
13653 #. from_kuid_munged(), from_kgid_munged()
13654 #. type: Plain text
13655 #: build/C/man7/user_namespaces.7:572
13657 "There are various places where an unmapped user ID (group ID) may be "
13658 "exposed to user space. For example, the first process in a new user "
13659 "namespace may call B<getuid>() before a user ID mapping has been defined "
13660 "for the namespace. In most such cases, an unmapped user ID is converted to "
13661 "the overflow user ID (group ID); the default value for the overflow user ID "
13662 "(group ID) is 65534. See the descriptions of I</proc/sys/kernel/"
13663 "overflowuid> and I</proc/sys/kernel/overflowgid> in B<proc>(5)."
13665 "マッピングされていないユーザー ID (グループ ID) がユーザー空間に公開される場"
13667 "例えば、 新しいユーザー名前空間の最初のプロセスが、 その名前空間に対するユー"
13668 "ザー ID マッピングが定義される前に B<getuid>() を呼び出すなどである。 このよ"
13669 "うなほとんどの場合で、 マッピングされていないユーザー ID はオーバーフローユー"
13670 "ザー ID (グループ ID)に変換される。 デフォルトのオーバーフローユーザー ID (グ"
13671 "ループ ID) は 65534 である。 B<proc>(5) の I</proc/sys/kernel/overflowuid> "
13672 "と I</proc/sys/kernel/overflowgid> の説明を参照。"
13674 #. also SO_PEERCRED
13675 #. type: Plain text
13676 #: build/C/man7/user_namespaces.7:600
13678 "The cases where unmapped IDs are mapped in this fashion include system calls "
13679 "that return user IDs (B<getuid>(2), B<getgid>(2), and similar), credentials "
13680 "passed over a UNIX domain socket, credentials returned by B<stat>(2), "
13681 "B<waitid>(2), and the System V IPC \"ctl\" B<IPC_STAT> operations, "
13682 "credentials exposed by I</proc/PID/status> and the files in I</proc/sysvipc/"
13683 "*>, credentials returned via the I<si_uid> field in the I<siginfo_t> "
13684 "received with a signal (see B<sigaction>(2)), credentials written to the "
13685 "process accounting file (see B<acct>(5)), and credentials returned with "
13686 "POSIX message queue notifications (see B<mq_notify>(3))."
13688 "マッピングされていない ID がこのようにマッピングされる場合としては、 ユー"
13689 "ザー ID を返すシステムコール (B<getuid>(2), B<getgid>(2) やその同類)、 UNIX "
13690 "ドメインソケットで渡される ID 情報 (credential)、 B<stat>(2) が返す ID 情"
13691 "報、 B<waitid>(2)、 System V IPC \"ctl\" B<IPC_STAT> 操作、 I</proc/PID/"
13692 "status> や I</proc/sysvipc/*> 内のファイルで公開される ID 情報、 シグナル受信"
13693 "時の I<siginfo_t> の I<si_uid> フィールドで返される ID 情報 (B<sigaction>(2) "
13694 "参照)、 プロセスアカウンティングファイルに書き込まれる ID 情報 (B<acct>(5) 参"
13695 "照)、 POSIX メッセージキュー通知で返される ID 情報 (B<mq_notify>(3) 参照) が"
13699 #. from_kuid(), from_kgid()
13700 #. Also F_GETOWNER_UIDS is an exception
13701 #. ============================================================
13702 #. type: Plain text
13703 #: build/C/man7/user_namespaces.7:615
13705 "There is one notable case where unmapped user and group IDs are I<not> "
13706 "converted to the corresponding overflow ID value. When viewing a I<uid_map> "
13707 "or I<gid_map> file in which there is no mapping for the second field, that "
13708 "field is displayed as 4294967295 (-1 as an unsigned integer);"
13710 "マッピングされていないユーザー ID やグループ ID が対応するオーバーフロー ID "
13711 "値に変換され「ない」重要な場合が一つある。 2 番目のフィールドにマッピングがな"
13712 "い I<uid_map> や I<gid_map> ファイルを参照した際、 そのフィールドは "
13713 "4294967295 (unsigned integer では -1) が表示される。"
13716 #: build/C/man7/user_namespaces.7:615
13718 msgid "Set-user-ID and set-group-ID programs"
13719 msgstr "set-user-ID や set-group-ID されたプログラム"
13722 #. ============================================================
13723 #. type: Plain text
13724 #: build/C/man7/user_namespaces.7:635
13726 "When a process inside a user namespace executes a set-user-ID (set-group-ID) "
13727 "program, the process's effective user (group) ID inside the namespace is "
13728 "changed to whatever value is mapped for the user (group) ID of the file. "
13729 "However, if either the user I<or> the group ID of the file has no mapping "
13730 "inside the namespace, the set-user-ID (set-group-ID) bit is silently "
13731 "ignored: the new program is executed, but the process's effective user "
13732 "(group) ID is left unchanged. (This mirrors the semantics of executing a "
13733 "set-user-ID or set-group-ID program that resides on a filesystem that was "
13734 "mounted with the B<MS_NOSUID> flag, as described in B<mount>(2).)"
13736 "ユーザー名前空間内のプロセスが set-user-ID (set-group-ID) されたプログラムを"
13737 "実行した場合、 そのプロセスの名前空間内の実効ユーザー ID (実効グループ ID) "
13738 "は、 そのファイルのユーザー ID (グループ ID) にマッピングされる。 しかし、 そ"
13739 "のファイルのユーザー ID 「か」グループ ID が名前空間内のマッピングにない場"
13740 "合、 set-user-ID (set-group-ID) ビットは黙って無視される。 新しいプログラムは"
13741 "実行されるが、 そのプロセスの実効ユーザー ID (実効グループ ID) は変更されない"
13742 "ままとなる。 (これは B<MS_NOSUID> フラグ付きでマウントされたファイルシステム"
13743 "上にある set-user-ID/set-group-ID プログラムを実行した場合の動作を反映したも"
13744 "のである。 B<mount>(2) を参照。)"
13746 #. type: Plain text
13747 #: build/C/man7/user_namespaces.7:645
13749 "When a process's user and group IDs are passed over a UNIX domain socket to "
13750 "a process in a different user namespace (see the description of "
13751 "B<SCM_CREDENTIALS> in B<unix>(7)), they are translated into the "
13752 "corresponding values as per the receiving process's user and group ID "
13755 "プロセスのユーザー ID とグループ ID が UNIX ドメインソケットを通して別のユー"
13756 "ザー名前空間のプロセスに渡された場合 (B<unix>(7) の B<SCM_CREDENTIALS> の説明"
13757 "を参照)、 ユーザー ID とグループ ID は受信プロセスのユーザー ID とグループ "
13758 "ID のマッピングに基づき対応する値に翻訳される。"
13761 #. ============================================================
13762 #. type: Plain text
13763 #: build/C/man7/user_namespaces.7:658
13765 "Over the years, there have been a lot of features that have been added to "
13766 "the Linux kernel that have been made available only to privileged users "
13767 "because of their potential to confuse set-user-ID-root applications. In "
13768 "general, it becomes safe to allow the root user in a user namespace to use "
13769 "those features because it is impossible, while in a user namespace, to gain "
13770 "more privilege than the root user of a user namespace has."
13772 "長年にわたり、Linux カーネルには特権ユーザーに対してだけ利用できる機能が多く"
13773 "追加されて来た。 これは set-user-ID-root アプリケーションを混乱させる潜在的な"
13774 "可能性を考慮してである。 一般的には、 ユーザー名前空間の root ユーザーにだけ"
13775 "これらの機能の使用を許可するのが安全である。 なぜなら、ユーザー名前空間の中に"
13776 "いる間は、 ユーザー名前空間の root ユーザーが持っている以上の特権を得ることは"
13780 #: build/C/man7/user_namespaces.7:658
13782 msgid "Availability"
13785 #. type: Plain text
13786 #: build/C/man7/user_namespaces.7:666
13788 "Use of user namespaces requires a kernel that is configured with the "
13789 "B<CONFIG_USER_NS> option. User namespaces require support in a range of "
13790 "subsystems across the kernel. When an unsupported subsystem is configured "
13791 "into the kernel, it is not possible to configure user namespaces support."
13793 "ユーザー名前空間を使用するには、 B<CONFIG_USER_NS> オプションが有効になった"
13794 "カーネルが必要である。 ユーザー名前空間をカーネルの様々なサブシステムのサポー"
13795 "トを必要とする。 サポートされていないサブシステムがカーネルに組み込まれている"
13796 "場合、 ユーザー名前空間のサポートを有効にすることはできない。"
13798 #. commit d6970d4b726cea6d7a9bc4120814f95c09571fc3
13799 #. type: Plain text
13800 #: build/C/man7/user_namespaces.7:677
13802 "As at Linux 3.8, most relevant subsystems supported user namespaces, but a "
13803 "number of filesystems did not have the infrastructure needed to map user and "
13804 "group IDs between user namespaces. Linux 3.9 added the required "
13805 "infrastructure support for many of the remaining unsupported filesystems "
13806 "(Plan 9 (9P), Andrew File System (AFS), Ceph, CIFS, CODA, NFS, and OCFS2). "
13807 "Linux 3.11 added support the last of the unsupported major filesystems, XFS."
13809 "Linux 3.8 時点では、 ほとんどの関連するサブシステムはユーザー名前空間に対応し"
13810 "ているが、 多くのファイルシステムにユーザー名前空間間でユーザー ID やグルー"
13811 "プ ID のマッピングを行うのに必要な基盤がなかった。 Linux 3.9 では、 残りの未"
13812 "サポートのファイルシステムの多くで必要な基盤のサポートが追加された (Plan 9 "
13813 "(9P), Andrew File System (AFS), Ceph, CIFS, CODA, NFS, OCFS2)。 Linux 3.11 で"
13814 "は、最後の主要な未サポートのファイルシステムであった XFS のサポートが追加され"
13817 #. type: Plain text
13818 #: build/C/man7/user_namespaces.7:686
13820 "The program below is designed to allow experimenting with user namespaces, "
13821 "as well as other types of namespaces. It creates namespaces as specified by "
13822 "command-line options and then executes a command inside those namespaces. "
13823 "The comments and I<usage()> function inside the program provide a full "
13824 "explanation of the program. The following shell session demonstrates its "
13827 "以下のプログラムは、ユーザー名前空間で実験を行えるように設計されている。 他の"
13828 "種類の名前空間も扱える。 このプログラムはコマンドライン引き数で指定された名前"
13829 "空間を作成し、作成した名前空間内でコマンドを実行する。 コメントとプログラム内"
13830 "の I<usage()> 関数に、プログラムの詳しい説明が書かれている。 以下のシェルセッ"
13833 #. type: Plain text
13834 #: build/C/man7/user_namespaces.7:688
13835 msgid "First, we look at the run-time environment:"
13836 msgstr "まず最初に、実行環境を確認しておく。"
13838 #. type: Plain text
13839 #: build/C/man7/user_namespaces.7:697
13842 "$ B<uname -rs> # Need Linux 3.8 or later\n"
13844 "$ B<id -u> # Running as unprivileged user\n"
13849 "$ B<uname -rs> # Linux 3.8 以降が必要\n"
13851 "$ B<id -u> # 非特権ユーザーで実行する\n"
13856 #. type: Plain text
13857 #: build/C/man7/user_namespaces.7:711
13859 "Now start a new shell in new user (I<-U>), mount (I<-m>), and PID (I<-p>) "
13860 "namespaces, with user ID (I<-M>) and group ID (I<-G>) 1000 mapped to 0 "
13861 "inside the user namespace:"
13863 "新しいユーザー名前空間 (I<-U>), マウント名前空間 (I<-m>), PID 名前空間 (I<-"
13864 "p>) で新しいシェルを開始する。ユーザー ID (I<-M>) 1000 とグループ ID (I<-G>) "
13865 "1000 をユーザー名前空間内で 0 にマッピングしている。"
13867 #. type: Plain text
13868 #: build/C/man7/user_namespaces.7:715
13870 msgid "$ B<./userns_child_exec -p -m -U -M '0 1000 1' -G '0 1000 1' bash>\n"
13871 msgstr "$ B<./userns_child_exec -p -m -U -M '0 1000 1' -G '0 1000 1' bash>\n"
13873 #. type: Plain text
13874 #: build/C/man7/user_namespaces.7:720
13876 "The shell has PID 1, because it is the first process in the new PID "
13879 "シェルは PID 1 を持つ。このシェルは新しい PID 名前空間の最初のプロセスだから"
13882 #. type: Plain text
13883 #: build/C/man7/user_namespaces.7:725
13886 "bash$ B<echo $$>\n"
13889 "bash$ B<echo $$>\n"
13892 #. type: Plain text
13893 #: build/C/man7/user_namespaces.7:730
13895 "Inside the user namespace, the shell has user and group ID 0, and a full set "
13896 "of permitted and effective capabilities:"
13898 "ユーザー名前空間内では、シェルのユーザー ID とグループ ID ともに 0 で、すべて"
13899 "の許可ケーパビリティと実効ケーパビリティが有効になっている。"
13901 #. type: Plain text
13902 #: build/C/man7/user_namespaces.7:740
13905 "bash$ B<cat /proc/$$/status | egrep '^[UG]id'>\n"
13906 "Uid:\t0\t0\t0\t0\n"
13907 "Gid:\t0\t0\t0\t0\n"
13908 "bash$ B<cat /proc/$$/status | egrep '^Cap(Prm|Inh|Eff)'>\n"
13909 "CapInh:\t0000000000000000\n"
13910 "CapPrm:\t0000001fffffffff\n"
13911 "CapEff:\t0000001fffffffff\n"
13913 "bash$ B<cat /proc/$$/status | egrep '^[UG]id'>\n"
13914 "Uid:\t0\t0\t0\t0\n"
13915 "Gid:\t0\t0\t0\t0\n"
13916 "bash$ B<cat /proc/$$/status | egrep '^Cap(Prm|Inh|Eff)'>\n"
13917 "CapInh:\t0000000000000000\n"
13918 "CapPrm:\t0000001fffffffff\n"
13919 "CapEff:\t0000001fffffffff\n"
13921 #. type: Plain text
13922 #: build/C/man7/user_namespaces.7:748
13924 "Mounting a new I</proc> filesystem and listing all of the processes visible "
13925 "in the new PID namespace shows that the shell can't see any processes "
13926 "outside the PID namespace:"
13928 "I</proc> ファイルシステムをマウントし、新しい PID 名前空間で見えるプロセス一"
13929 "覧を表示すると、 シェルからは PID 名前空間外のプロセスが見えないことが分か"
13932 #. type: Plain text
13933 #: build/C/man7/user_namespaces.7:756
13936 "bash$ B<mount -t proc proc /proc>\n"
13938 " PID TTY STAT TIME COMMAND\n"
13939 " 1 pts/3 S 0:00 bash\n"
13940 " 22 pts/3 R+ 0:00 ps ax\n"
13942 "bash$ B<mount -t proc proc /proc>\n"
13944 " PID TTY STAT TIME COMMAND\n"
13945 " 1 pts/3 S 0:00 bash\n"
13946 " 22 pts/3 R+ 0:00 ps ax\n"
13949 #: build/C/man7/user_namespaces.7:758 build/C/man2/seccomp.2:574
13951 msgid "Program source"
13954 #. type: Plain text
13955 #: build/C/man7/user_namespaces.7:762
13957 msgid "/* userns_child_exec.c\n"
13958 msgstr "/* userns_child_exec.c\n"
13960 #. type: Plain text
13961 #: build/C/man7/user_namespaces.7:764
13963 msgid " Licensed under GNU General Public License v2 or later\n"
13964 msgstr " GNU General Public License v2 以降の元でライセンスされる\n"
13966 #. type: Plain text
13967 #: build/C/man7/user_namespaces.7:780
13970 " Create a child process that executes a shell command in new\n"
13971 " namespace(s); allow UID and GID mappings to be specified when\n"
13972 " creating a user namespace.\n"
13974 "#define _GNU_SOURCE\n"
13975 "#include E<lt>sched.hE<gt>\n"
13976 "#include E<lt>unistd.hE<gt>\n"
13977 "#include E<lt>stdlib.hE<gt>\n"
13978 "#include E<lt>sys/wait.hE<gt>\n"
13979 "#include E<lt>signal.hE<gt>\n"
13980 "#include E<lt>fcntl.hE<gt>\n"
13981 "#include E<lt>stdio.hE<gt>\n"
13982 "#include E<lt>string.hE<gt>\n"
13983 "#include E<lt>limits.hE<gt>\n"
13984 "#include E<lt>errno.hE<gt>\n"
13986 " 新しい名前空間でシェルコマンドを実行する子プロセスを作成する。\n"
13987 " ユーザー名前空間を作成する際に UID と GID のマッピングを\n"
13990 "#define _GNU_SOURCE\n"
13991 "#include E<lt>sched.hE<gt>\n"
13992 "#include E<lt>unistd.hE<gt>\n"
13993 "#include E<lt>stdlib.hE<gt>\n"
13994 "#include E<lt>sys/wait.hE<gt>\n"
13995 "#include E<lt>signal.hE<gt>\n"
13996 "#include E<lt>fcntl.hE<gt>\n"
13997 "#include E<lt>stdio.hE<gt>\n"
13998 "#include E<lt>string.hE<gt>\n"
13999 "#include E<lt>limits.hE<gt>\n"
14000 "#include E<lt>errno.hE<gt>\n"
14002 #. type: Plain text
14003 #: build/C/man7/user_namespaces.7:783
14006 "/* A simple error-handling function: print an error message based\n"
14007 " on the value in \\(aqerrno\\(aq and terminate the calling process */\n"
14009 "/* 簡単なエラー処理関数: \\\\(aqerrno\\\\(aq の値に基づいて\n"
14010 " エラーメッセージを出力し、呼び出し元プロセスを終了する。 */\n"
14012 #. type: Plain text
14013 #: build/C/man7/user_namespaces.7:786
14016 "#define errExit(msg) do { perror(msg); exit(EXIT_FAILURE); \\e\n"
14019 "#define errExit(msg) do { perror(msg); exit(EXIT_FAILURE); \\e\n"
14022 #. type: Plain text
14023 #: build/C/man7/user_namespaces.7:791
14026 "struct child_args {\n"
14027 " char **argv; /* Command to be executed by child, with args */\n"
14028 " int pipe_fd[2]; /* Pipe used to synchronize parent and child */\n"
14031 "struct child_args {\n"
14032 " char **argv; /* 子プロセスが実行するコマンドと引き数 */\n"
14033 " int pipe_fd[2]; /* 親プロセスと子プロセスを同期するためのパイプ */\n"
14036 #. type: Plain text
14037 #: build/C/man7/user_namespaces.7:793
14039 msgid "static int verbose;\n"
14040 msgstr "static int verbose;\n"
14042 #. type: Plain text
14043 #: build/C/man7/user_namespaces.7:826
14047 "usage(char *pname)\n"
14049 " fprintf(stderr, \"Usage: %s [options] cmd [arg...]\\en\\en\", pname);\n"
14050 " fprintf(stderr, \"Create a child process that executes a shell \"\n"
14051 " \"command in a new user namespace,\\en\"\n"
14052 " \"and possibly also other new namespace(s).\\en\\en\");\n"
14053 " fprintf(stderr, \"Options can be:\\en\\en\");\n"
14054 "#define fpe(str) fprintf(stderr, \" %s\", str);\n"
14055 " fpe(\"-i New IPC namespace\\en\");\n"
14056 " fpe(\"-m New mount namespace\\en\");\n"
14057 " fpe(\"-n New network namespace\\en\");\n"
14058 " fpe(\"-p New PID namespace\\en\");\n"
14059 " fpe(\"-u New UTS namespace\\en\");\n"
14060 " fpe(\"-U New user namespace\\en\");\n"
14061 " fpe(\"-M uid_map Specify UID map for user namespace\\en\");\n"
14062 " fpe(\"-G gid_map Specify GID map for user namespace\\en\");\n"
14063 " fpe(\"-z Map user\\(aqs UID and GID to 0 in user namespace\\en\");\n"
14064 " fpe(\" (equivalent to: -M \\(aq0 E<lt>uidE<gt> 1\\(aq -G \\(aq0 E<lt>gidE<gt> 1\\(aq)\\en\");\n"
14065 " fpe(\"-v Display verbose messages\\en\");\n"
14066 " fpe(\"\\en\");\n"
14067 " fpe(\"If -z, -M, or -G is specified, -U is required.\\en\");\n"
14068 " fpe(\"It is not permitted to specify both -z and either -M or -G.\\en\");\n"
14069 " fpe(\"\\en\");\n"
14070 " fpe(\"Map strings for -M and -G consist of records of the form:\\en\");\n"
14071 " fpe(\"\\en\");\n"
14072 " fpe(\" ID-inside-ns ID-outside-ns len\\en\");\n"
14073 " fpe(\"\\en\");\n"
14074 " fpe(\"A map string can contain multiple records, separated\"\n"
14075 " \" by commas;\\en\");\n"
14076 " fpe(\"the commas are replaced by newlines before writing\"\n"
14077 " \" to map files.\\en\");\n"
14080 "usage(char *pname)\n"
14082 " fprintf(stderr, \"Usage: %s [options] cmd [arg...]\\en\\en\", pname);\n"
14083 " fprintf(stderr, \"Create a child process that executes a shell \"\n"
14084 " \"command in a new user namespace,\\en\"\n"
14085 " \"and possibly also other new namespace(s).\\en\\en\");\n"
14086 " fprintf(stderr, \"Options can be:\\en\\en\");\n"
14087 "#define fpe(str) fprintf(stderr, \" %s\", str);\n"
14088 " fpe(\"-i New IPC namespace\\en\");\n"
14089 " fpe(\"-m New mount namespace\\en\");\n"
14090 " fpe(\"-n New network namespace\\en\");\n"
14091 " fpe(\"-p New PID namespace\\en\");\n"
14092 " fpe(\"-u New UTS namespace\\en\");\n"
14093 " fpe(\"-U New user namespace\\en\");\n"
14094 " fpe(\"-M uid_map Specify UID map for user namespace\\en\");\n"
14095 " fpe(\"-G gid_map Specify GID map for user namespace\\en\");\n"
14096 " fpe(\"-z Map user\\(aqs UID and GID to 0 in user namespace\\en\");\n"
14097 " fpe(\" (equivalent to: -M \\(aq0 E<lt>uidE<gt> 1\\(aq -G \\(aq0 E<lt>gidE<gt> 1\\(aq)\\en\");\n"
14098 " fpe(\"-v Display verbose messages\\en\");\n"
14099 " fpe(\"\\en\");\n"
14100 " fpe(\"If -z, -M, or -G is specified, -U is required.\\en\");\n"
14101 " fpe(\"It is not permitted to specify both -z and either -M or -G.\\en\");\n"
14102 " fpe(\"\\en\");\n"
14103 " fpe(\"Map strings for -M and -G consist of records of the form:\\en\");\n"
14104 " fpe(\"\\en\");\n"
14105 " fpe(\" ID-inside-ns ID-outside-ns len\\en\");\n"
14106 " fpe(\"\\en\");\n"
14107 " fpe(\"A map string can contain multiple records, separated\"\n"
14108 " \" by commas;\\en\");\n"
14109 " fpe(\"the commas are replaced by newlines before writing\"\n"
14110 " \" to map files.\\en\");\n"
14112 #. type: Plain text
14113 #: build/C/man7/user_namespaces.7:834
14116 "/* Update the mapping file \\(aqmap_file\\(aq, with the value provided in\n"
14117 " \\(aqmapping\\(aq, a string that defines a UID or GID mapping. A UID or\n"
14118 " GID mapping consists of one or more newline-delimited records\n"
14121 "/* マッピングファイル \\(aqmap_file\\(aq を \\(aqmapping\\(aq で指定\n"
14122 " された値で更新する。 \\(aqmapping\\(aq は UID や GID マッピングを\n"
14123 " 定義する文字列である。 UID や GID マッピングは以下の形式の改行\n"
14124 " で区切られた 1 つ以上のレコードである。\n"
14126 #. type: Plain text
14127 #: build/C/man7/user_namespaces.7:836
14129 msgid " ID_inside-ns ID-outside-ns length\n"
14130 msgstr " NS 内 ID NS 外 ID 長さ\n"
14132 #. type: Plain text
14133 #: build/C/man7/user_namespaces.7:841
14136 " Requiring the user to supply a string that contains newlines is\n"
14137 " of course inconvenient for command-line use. Thus, we permit the\n"
14138 " use of commas to delimit records in this string, and replace them\n"
14139 " with newlines before writing the string to the file. */\n"
14141 " ユーザーに改行を含む文字列を指定するのを求めるのは、\n"
14142 " コマンドラインを使う場合にはもちろん不便なことである。\n"
14143 " そのため、 この文字列でレコードを区切るのにカンマを\n"
14144 " 使えるようにして、ファイルにこの文字列を書き込む前に\n"
14145 " カンマを改行に置換する。 */\n"
14147 #. type: Plain text
14148 #: build/C/man7/user_namespaces.7:847
14152 "update_map(char *mapping, char *map_file)\n"
14155 " size_t map_len; /* Length of \\(aqmapping\\(aq */\n"
14158 "update_map(char *mapping, char *map_file)\n"
14161 " size_t map_len; /* \\(aqmapping\\(aq の長さ */\n"
14163 #. type: Plain text
14164 #: build/C/man7/user_namespaces.7:849
14166 msgid " /* Replace commas in mapping string with newlines */\n"
14167 msgstr " /* マッピング文字列内のカンマを改行で置換する */\n"
14169 #. type: Plain text
14170 #: build/C/man7/user_namespaces.7:854
14173 " map_len = strlen(mapping);\n"
14174 " for (j = 0; j E<lt> map_len; j++)\n"
14175 " if (mapping[j] == \\(aq,\\(aq)\n"
14176 " mapping[j] = \\(aq\\en\\(aq;\n"
14178 " map_len = strlen(mapping);\n"
14179 " for (j = 0; j E<lt> map_len; j++)\n"
14180 " if (mapping[j] == \\(aq,\\(aq)\n"
14181 " mapping[j] = \\(aq\\en\\(aq;\n"
14183 #. type: Plain text
14184 #: build/C/man7/user_namespaces.7:861
14187 " fd = open(map_file, O_RDWR);\n"
14188 " if (fd == -1) {\n"
14189 " fprintf(stderr, \"ERROR: open %s: %s\\en\", map_file,\n"
14190 " strerror(errno));\n"
14191 " exit(EXIT_FAILURE);\n"
14194 " fd = open(map_file, O_RDWR);\n"
14195 " if (fd == -1) {\n"
14196 " fprintf(stderr, \"ERROR: open %s: %s\\en\", map_file,\n"
14197 " strerror(errno));\n"
14198 " exit(EXIT_FAILURE);\n"
14201 #. type: Plain text
14202 #: build/C/man7/user_namespaces.7:867
14205 " if (write(fd, mapping, map_len) != map_len) {\n"
14206 " fprintf(stderr, \"ERROR: write %s: %s\\en\", map_file,\n"
14207 " strerror(errno));\n"
14208 " exit(EXIT_FAILURE);\n"
14211 " if (write(fd, mapping, map_len) != map_len) {\n"
14212 " fprintf(stderr, \"ERROR: write %s: %s\\en\", map_file,\n"
14213 " strerror(errno));\n"
14214 " exit(EXIT_FAILURE);\n"
14217 #. type: Plain text
14218 #: build/C/man7/user_namespaces.7:870
14227 #. type: Plain text
14228 #: build/C/man7/user_namespaces.7:876
14231 "static int /* Start function for cloned child */\n"
14232 "childFunc(void *arg)\n"
14234 " struct child_args *args = (struct child_args *) arg;\n"
14237 "static int /* クローンされた子プロセスの開始関数 */\n"
14238 "childFunc(void *arg)\n"
14240 " struct child_args *args = (struct child_args *) arg;\n"
14243 #. type: Plain text
14244 #: build/C/man7/user_namespaces.7:881
14247 " /* Wait until the parent has updated the UID and GID mappings.\n"
14248 " See the comment in main(). We wait for end of file on a\n"
14249 " pipe that will be closed by the parent process once it has\n"
14250 " updated the mappings. */\n"
14252 " /* 親プロセスが UID と GID マッピングを更新するまで待つ。\n"
14253 " main() のコメントを参照。 パイプの end of file を待つ。\n"
14254 " 親プロセスが一旦マッピングを更新すると、\n"
14255 " パイプはクローズされる。 */\n"
14257 #. type: Plain text
14258 #: build/C/man7/user_namespaces.7:890
14261 " close(args-E<gt>pipe_fd[1]); /* Close our descriptor for the write\n"
14262 " end of the pipe so that we see EOF\n"
14263 " when parent closes its descriptor */\n"
14264 " if (read(args-E<gt>pipe_fd[0], &ch, 1) != 0) {\n"
14265 " fprintf(stderr,\n"
14266 " \"Failure in child: read from pipe returned != 0\\en\");\n"
14267 " exit(EXIT_FAILURE);\n"
14270 " close(args-E<gt>pipe_fd[1]); /* パイプのこちら側の書き込み端のディスク\n"
14271 " リプターをクローズする。これにより\n"
14272 " 親プロセスがディスクリプターをクローズ\n"
14273 " すると EOF が見えるようになる。 */\n"
14274 " if (read(args-E<gt>pipe_fd[0], &ch, 1) != 0) {\n"
14275 " fprintf(stderr,\n"
14276 " \"Failure in child: read from pipe returned != 0\\en\");\n"
14277 " exit(EXIT_FAILURE);\n"
14280 #. type: Plain text
14281 #: build/C/man7/user_namespaces.7:892
14283 msgid " /* Execute a shell command */\n"
14284 msgstr " /* シェルコマンドを実行する */\n"
14286 #. type: Plain text
14287 #: build/C/man7/user_namespaces.7:897
14290 " printf(\"About to exec %s\\en\", args-E<gt>argv[0]);\n"
14291 " execvp(args-E<gt>argv[0], args-E<gt>argv);\n"
14292 " errExit(\"execvp\");\n"
14295 " printf(\"About to exec %s\\en\", args-E<gt>argv[0]);\n"
14296 " execvp(args-E<gt>argv[0], args-E<gt>argv);\n"
14297 " errExit(\"execvp\");\n"
14300 #. type: Plain text
14301 #: build/C/man7/user_namespaces.7:899
14303 msgid "#define STACK_SIZE (1024 * 1024)\n"
14304 msgstr "#define STACK_SIZE (1024 * 1024)\n"
14306 #. type: Plain text
14307 #: build/C/man7/user_namespaces.7:901
14309 msgid "static char child_stack[STACK_SIZE]; /* Space for child\\(aqs stack */\n"
14310 msgstr "static char child_stack[STACK_SIZE]; /* 子プロセスのスタック空間 */\n"
14312 #. type: Plain text
14313 #: build/C/man7/user_namespaces.7:912
14317 "main(int argc, char *argv[])\n"
14319 " int flags, opt, map_zero;\n"
14320 " pid_t child_pid;\n"
14321 " struct child_args args;\n"
14322 " char *uid_map, *gid_map;\n"
14323 " const int MAP_BUF_SIZE = 100;\n"
14324 " char map_buf[MAP_BUF_SIZE];\n"
14325 " char map_path[PATH_MAX];\n"
14328 "main(int argc, char *argv[])\n"
14330 " int flags, opt, map_zero;\n"
14331 " pid_t child_pid;\n"
14332 " struct child_args args;\n"
14333 " char *uid_map, *gid_map;\n"
14334 " const int MAP_BUF_SIZE = 100;\n"
14335 " char map_buf[MAP_BUF_SIZE];\n"
14336 " char map_path[PATH_MAX];\n"
14338 #. type: Plain text
14339 #: build/C/man7/user_namespaces.7:919
14342 " /* Parse command-line options. The initial \\(aq+\\(aq character in\n"
14343 " the final getopt() argument prevents GNU-style permutation\n"
14344 " of command-line options. That\\(aqs useful, since sometimes\n"
14345 " the \\(aqcommand\\(aq to be executed by this program itself\n"
14346 " has command-line options. We don\\(aqt want getopt() to treat\n"
14347 " those as options to this program. */\n"
14349 " /* コマンドラインオプションを解析する。\n"
14350 " 最後の getopt() 引き数の最初の \\(aq+\\(aq 文字は\n"
14351 " GNU 風のコマンドラインオプションの並び換えを防止する。\n"
14352 " このプログラム自身が実行する「コマンド」にコマンドライン\n"
14353 " オプションが含まれる場合があるからである。\n"
14354 " getopt() にこれらをこのプログラムのオプションとして\n"
14355 " 扱ってほしくはないのだ。 */\n"
14357 #. type: Plain text
14358 #: build/C/man7/user_namespaces.7:940
14363 " gid_map = NULL;\n"
14364 " uid_map = NULL;\n"
14366 " while ((opt = getopt(argc, argv, \"+imnpuUM:G:zv\")) != -1) {\n"
14367 " switch (opt) {\n"
14368 " case \\(aqi\\(aq: flags |= CLONE_NEWIPC; break;\n"
14369 " case \\(aqm\\(aq: flags |= CLONE_NEWNS; break;\n"
14370 " case \\(aqn\\(aq: flags |= CLONE_NEWNET; break;\n"
14371 " case \\(aqp\\(aq: flags |= CLONE_NEWPID; break;\n"
14372 " case \\(aqu\\(aq: flags |= CLONE_NEWUTS; break;\n"
14373 " case \\(aqv\\(aq: verbose = 1; break;\n"
14374 " case \\(aqz\\(aq: map_zero = 1; break;\n"
14375 " case \\(aqM\\(aq: uid_map = optarg; break;\n"
14376 " case \\(aqG\\(aq: gid_map = optarg; break;\n"
14377 " case \\(aqU\\(aq: flags |= CLONE_NEWUSER; break;\n"
14378 " default: usage(argv[0]);\n"
14384 " gid_map = NULL;\n"
14385 " uid_map = NULL;\n"
14387 " while ((opt = getopt(argc, argv, \"+imnpuUM:G:zv\")) != -1) {\n"
14388 " switch (opt) {\n"
14389 " case \\(aqi\\(aq: flags |= CLONE_NEWIPC; break;\n"
14390 " case \\(aqm\\(aq: flags |= CLONE_NEWNS; break;\n"
14391 " case \\(aqn\\(aq: flags |= CLONE_NEWNET; break;\n"
14392 " case \\(aqp\\(aq: flags |= CLONE_NEWPID; break;\n"
14393 " case \\(aqu\\(aq: flags |= CLONE_NEWUTS; break;\n"
14394 " case \\(aqv\\(aq: verbose = 1; break;\n"
14395 " case \\(aqz\\(aq: map_zero = 1; break;\n"
14396 " case \\(aqM\\(aq: uid_map = optarg; break;\n"
14397 " case \\(aqG\\(aq: gid_map = optarg; break;\n"
14398 " case \\(aqU\\(aq: flags |= CLONE_NEWUSER; break;\n"
14399 " default: usage(argv[0]);\n"
14403 #. type: Plain text
14404 #: build/C/man7/user_namespaces.7:942
14406 msgid " /* -M or -G without -U is nonsensical */\n"
14407 msgstr " /* -U なしの -M や -G の指定は意味がない */\n"
14409 #. type: Plain text
14410 #: build/C/man7/user_namespaces.7:947
14413 " if (((uid_map != NULL || gid_map != NULL || map_zero) &&\n"
14414 " !(flags & CLONE_NEWUSER)) ||\n"
14415 " (map_zero && (uid_map != NULL || gid_map != NULL)))\n"
14416 " usage(argv[0]);\n"
14418 " if (((uid_map != NULL || gid_map != NULL || map_zero) &&\n"
14419 " !(flags & CLONE_NEWUSER)) ||\n"
14420 " (map_zero && (uid_map != NULL || gid_map != NULL)))\n"
14421 " usage(argv[0]);\n"
14423 #. type: Plain text
14424 #: build/C/man7/user_namespaces.7:949
14426 msgid " args.argv = &argv[optind];\n"
14427 msgstr " args.argv = &argv[optind];\n"
14429 #. type: Plain text
14430 #: build/C/man7/user_namespaces.7:959
14433 " /* We use a pipe to synchronize the parent and child, in order to\n"
14434 " ensure that the parent sets the UID and GID maps before the child\n"
14435 " calls execve(). This ensures that the child maintains its\n"
14436 " capabilities during the execve() in the common case where we\n"
14437 " want to map the child\\(aqs effective user ID to 0 in the new user\n"
14438 " namespace. Without this synchronization, the child would lose\n"
14439 " its capabilities if it performed an execve() with nonzero\n"
14440 " user IDs (see the capabilities(7) man page for details of the\n"
14441 " transformation of a process\\(aqs capabilities during execve()). */\n"
14443 " /* 親プログラムと子プロセスを同期するためにパイプを使っている。\n"
14444 " これは、子プロセスが execve() を呼び出す前に、親プロセスにより\n"
14445 " UID と GID マップが設定されることを保証するためである。\n"
14446 " これにより、新しいユーザー名前空間において子プロセスの実効\n"
14447 " ユーザー ID を 0 にマッピングしたいという通常の状況で、\n"
14448 " 子プロセスが execve() 実行中にそのケーパビリティを維持する\n"
14449 " ことができる。 この同期を行わないと、 0 以外のユーザー ID で\n"
14450 " execve() を実行した際に、子プロセスがそのケーパビリティを失う\n"
14451 " ことになる (execve() 実行中のプロセスのケーパビリティの変化の\n"
14452 " 詳細については capabilities(7) マニュアルページを参照)。 */\n"
14454 #. type: Plain text
14455 #: build/C/man7/user_namespaces.7:962
14458 " if (pipe(args.pipe_fd) == -1)\n"
14459 " errExit(\"pipe\");\n"
14461 " if (pipe(args.pipe_fd) == -1)\n"
14462 " errExit(\"pipe\");\n"
14464 #. type: Plain text
14465 #: build/C/man7/user_namespaces.7:964
14467 msgid " /* Create the child in new namespace(s) */\n"
14468 msgstr " /* 新しい名前空間で子プロセスを作成する */\n"
14470 #. type: Plain text
14471 #: build/C/man7/user_namespaces.7:969
14474 " child_pid = clone(childFunc, child_stack + STACK_SIZE,\n"
14475 " flags | SIGCHLD, &args);\n"
14476 " if (child_pid == -1)\n"
14477 " errExit(\"clone\");\n"
14479 " child_pid = clone(childFunc, child_stack + STACK_SIZE,\n"
14480 " flags | SIGCHLD, &args);\n"
14481 " if (child_pid == -1)\n"
14482 " errExit(\"clone\");\n"
14484 #. type: Plain text
14485 #: build/C/man7/user_namespaces.7:971
14487 msgid " /* Parent falls through to here */\n"
14488 msgstr " /* 親プロセスはここを実行する */\n"
14490 #. type: Plain text
14491 #: build/C/man7/user_namespaces.7:975
14495 " printf(\"%s: PID of child created by clone() is %ld\\en\",\n"
14496 " argv[0], (long) child_pid);\n"
14499 " printf(\"%s: PID of child created by clone() is %ld\\en\",\n"
14500 " argv[0], (long) child_pid);\n"
14502 #. type: Plain text
14503 #: build/C/man7/user_namespaces.7:977
14505 msgid " /* Update the UID and GID maps in the child */\n"
14506 msgstr " /* 子プロセスの UID と GID のマッピングを更新する */\n"
14508 #. type: Plain text
14509 #: build/C/man7/user_namespaces.7:996
14512 " if (uid_map != NULL || map_zero) {\n"
14513 " snprintf(map_path, PATH_MAX, \"/proc/%ld/uid_map\",\n"
14514 " (long) child_pid);\n"
14515 " if (map_zero) {\n"
14516 " snprintf(map_buf, MAP_BUF_SIZE, \"0 %ld 1\", (long) getuid());\n"
14517 " uid_map = map_buf;\n"
14519 " update_map(uid_map, map_path);\n"
14521 " if (gid_map != NULL || map_zero) {\n"
14522 " snprintf(map_path, PATH_MAX, \"/proc/%ld/gid_map\",\n"
14523 " (long) child_pid);\n"
14524 " if (map_zero) {\n"
14525 " snprintf(map_buf, MAP_BUF_SIZE, \"0 %ld 1\", (long) getgid());\n"
14526 " gid_map = map_buf;\n"
14528 " update_map(gid_map, map_path);\n"
14531 " if (uid_map != NULL || map_zero) {\n"
14532 " snprintf(map_path, PATH_MAX, \"/proc/%ld/uid_map\",\n"
14533 " (long) child_pid);\n"
14534 " if (map_zero) {\n"
14535 " snprintf(map_buf, MAP_BUF_SIZE, \"0 %ld 1\", (long) getuid());\n"
14536 " uid_map = map_buf;\n"
14538 " update_map(uid_map, map_path);\n"
14540 " if (gid_map != NULL || map_zero) {\n"
14541 " snprintf(map_path, PATH_MAX, \"/proc/%ld/gid_map\",\n"
14542 " (long) child_pid);\n"
14543 " if (map_zero) {\n"
14544 " snprintf(map_buf, MAP_BUF_SIZE, \"0 %ld 1\", (long) getgid());\n"
14545 " gid_map = map_buf;\n"
14547 " update_map(gid_map, map_path);\n"
14550 #. type: Plain text
14551 #: build/C/man7/user_namespaces.7:999
14554 " /* Close the write end of the pipe, to signal to the child that we\n"
14555 " have updated the UID and GID maps */\n"
14557 " /* パイプの書き込み端をクローズし、子プロセスに UID と GID の\n"
14558 " マッピングが更新されたことを知らせる */\n"
14560 #. type: Plain text
14561 #: build/C/man7/user_namespaces.7:1001
14563 msgid " close(args.pipe_fd[1]);\n"
14564 msgstr " close(args.pipe_fd[1]);\n"
14566 #. type: Plain text
14567 #: build/C/man7/user_namespaces.7:1004
14570 " if (waitpid(child_pid, NULL, 0) == -1) /* Wait for child */\n"
14571 " errExit(\"waitpid\");\n"
14573 " if (waitpid(child_pid, NULL, 0) == -1) /* 子プロセスを待つ */\n"
14574 " errExit(\"waitpid\");\n"
14576 #. type: Plain text
14577 #: build/C/man7/user_namespaces.7:1007
14581 " printf(\"%s: terminating\\en\", argv[0]);\n"
14584 " printf(\"%s: terminating\\en\", argv[0]);\n"
14586 #. type: Plain text
14587 #: build/C/man7/user_namespaces.7:1010
14590 " exit(EXIT_SUCCESS);\n"
14593 " exit(EXIT_SUCCESS);\n"
14596 #. From the shadow package
14597 #. From the shadow package
14598 #. From the shadow package
14599 #. From the shadow package
14600 #. type: Plain text
14601 #: build/C/man7/user_namespaces.7:1024
14603 "B<newgidmap>(1), B<newuidmap>(1), B<clone>(2), B<setns>(2), B<unshare>(2), "
14604 "B<proc>(5), B<subgid>(5), B<subuid>(5), B<credentials>(7), "
14605 "B<capabilities>(7), B<namespaces>(7), B<pid_namespaces>(7)"
14607 "B<newgidmap>(1), B<newuidmap>(1), B<clone>(2), B<setns>(2), B<unshare>(2), "
14608 "B<proc>(5), B<subgid>(5), B<subuid>(5), B<credentials>(7), "
14609 "B<capabilities>(7), B<namespaces>(7), B<pid_namespaces>(7)"
14611 #. type: Plain text
14612 #: build/C/man7/user_namespaces.7:1027
14614 "The kernel source file I<Documentation/namespaces/resource-control.txt>."
14616 "カーネルのソースファイル I<Documentation/namespaces/resource-control.txt>"
14619 #: build/C/man2/seccomp.2:27
14624 #. type: Plain text
14625 #: build/C/man2/seccomp.2:30
14626 msgid "seccomp - operate on Secure Computing state of the process"
14629 #. Kees Cook noted: Anything that uses SECCOMP_RET_TRACE returns will
14630 #. need <sys/ptrace.h>
14631 #. type: Plain text
14632 #: build/C/man2/seccomp.2:39
14635 "B<#include E<lt>linux/seccomp.hE<gt>>\n"
14636 "B<#include E<lt>linux/filter.hE<gt>>\n"
14637 "B<#include E<lt>linux/audit.hE<gt>>\n"
14638 "B<#include E<lt>linux/signal.hE<gt>>\n"
14639 "B<#include E<lt>sys/ptrace.hE<gt>>\n"
14641 "B<#include E<lt>linux/seccomp.hE<gt>>\n"
14642 "B<#include E<lt>linux/filter.hE<gt>>\n"
14643 "B<#include E<lt>linux/audit.hE<gt>>\n"
14644 "B<#include E<lt>linux/signal.hE<gt>>\n"
14645 "B<#include E<lt>sys/ptrace.hE<gt>>\n"
14647 #. type: Plain text
14648 #: build/C/man2/seccomp.2:42
14650 msgid "B<int seccomp(unsigned int >I<operation>B<, unsigned int >I<flags>B<, void *>I<args>B<);>\n"
14651 msgstr "B<int seccomp(unsigned int >I<operation>B<, unsigned int >I<flags>B<, void *>I<args>B<);>\n"
14653 #. type: Plain text
14654 #: build/C/man2/seccomp.2:48
14656 "The B<seccomp>() system call operates on the Secure Computing (seccomp) "
14657 "state of the calling process."
14660 #. type: Plain text
14661 #: build/C/man2/seccomp.2:52
14662 msgid "Currently, Linux supports the following I<operation> values:"
14666 #: build/C/man2/seccomp.2:52
14668 msgid "B<SECCOMP_SET_MODE_STRICT>"
14669 msgstr "B<SECCOMP_SET_MODE_STRICT>"
14671 #. type: Plain text
14672 #: build/C/man2/seccomp.2:66
14674 "The only system calls that the calling thread is permitted to make are "
14675 "B<read>(2), B<write>(2), B<_exit>(2), and B<sigreturn>(2). Other system "
14676 "calls result in the delivery of a B<SIGKILL> signal. Strict secure "
14677 "computing mode is useful for number-crunching applications that may need to "
14678 "execute untrusted byte code, perhaps obtained by reading from a pipe or "
14682 #. type: Plain text
14683 #: build/C/man2/seccomp.2:70
14685 "This operation is available only if the kernel is configured with "
14686 "B<CONFIG_SECCOMP> enabled."
14689 #. type: Plain text
14690 #: build/C/man2/seccomp.2:76
14691 msgid "The value of I<flags> must be 0, and I<args> must be NULL."
14694 #. type: Plain text
14695 #: build/C/man2/seccomp.2:78
14696 msgid "This operation is functionally identical to the call:"
14699 #. type: Plain text
14700 #: build/C/man2/seccomp.2:80
14702 msgid " prctl(PR_SET_SECCOMP, SECCOMP_MODE_STRICT);\n"
14703 msgstr " prctl(PR_SET_SECCOMP, SECCOMP_MODE_STRICT);\n"
14706 #: build/C/man2/seccomp.2:80
14708 msgid "B<SECCOMP_SET_MODE_FILTER>"
14709 msgstr "B<SECCOMP_SET_MODE_FILTER>"
14711 #. type: Plain text
14712 #: build/C/man2/seccomp.2:95
14714 "The system calls allowed are defined by a pointer to a Berkeley Packet "
14715 "Filter (BPF) passed via I<args>. This argument is a pointer to a I<struct\\ "
14716 "sock_fprog>; it can be designed to filter arbitrary system calls and system "
14717 "call arguments. If the filter is invalid, B<seccomp>() fails, returning "
14718 "B<EINVAL> in I<errno>."
14721 #. type: Plain text
14722 #: build/C/man2/seccomp.2:107
14724 "If B<fork>(2) or B<clone>(2) is allowed by the filter, any child processes "
14725 "will be constrained to the same system call filters as the parent. If "
14726 "B<execve>(2) is allowed, the existing filters will be preserved across a "
14727 "call to B<execve>(2)."
14730 #. type: Plain text
14731 #: build/C/man2/seccomp.2:117
14733 "In order to use the B<SECCOMP_SET_MODE_FILTER> operation, either the caller "
14734 "must have the B<CAP_SYS_ADMIN> capability, or the thread must already have "
14735 "the I<no_new_privs> bit set. If that bit was not already set by an ancestor "
14736 "of this thread, the thread must make the following call:"
14739 #. type: Plain text
14740 #: build/C/man2/seccomp.2:119
14742 msgid " prctl(PR_SET_NO_NEW_PRIVS, 1);\n"
14743 msgstr " prctl(PR_SET_NO_NEW_PRIVS, 1);\n"
14745 #. type: Plain text
14746 #: build/C/man2/seccomp.2:138
14748 "Otherwise, the B<SECCOMP_SET_MODE_FILTER> operation will fail and return "
14749 "B<EACCES> in I<errno>. This requirement ensures that an unprivileged "
14750 "process cannot apply a malicious filter and then invoke a set-user-ID or "
14751 "other privileged program using B<execve>(2), thus potentially compromising "
14752 "that program. (Such a malicious filter might, for example, cause an attempt "
14753 "to use B<setuid>(2) to set the caller's user IDs to non-zero values to "
14754 "instead return 0 without actually making the system call. Thus, the program "
14755 "might be tricked into retaining superuser privileges in circumstances where "
14756 "it is possible to influence it to do dangerous things because it did not "
14757 "actually drop privileges.)"
14760 #. type: Plain text
14761 #: build/C/man2/seccomp.2:146
14763 "If B<prctl>(2) or B<seccomp>(2) is allowed by the attached filter, further "
14764 "filters may be added. This will increase evaluation time, but allows for "
14765 "further reduction of the attack surface during execution of a thread."
14768 #. type: Plain text
14769 #: build/C/man2/seccomp.2:152
14771 "The B<SECCOMP_SET_MODE_FILTER> operation is available only if the kernel is "
14772 "configured with B<CONFIG_SECCOMP_FILTER> enabled."
14775 #. type: Plain text
14776 #: build/C/man2/seccomp.2:156
14778 "When I<flags> is 0, this operation is functionally identical to the call:"
14781 #. type: Plain text
14782 #: build/C/man2/seccomp.2:158
14784 msgid " prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, args);\n"
14785 msgstr " prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, args);\n"
14787 #. type: Plain text
14788 #: build/C/man2/seccomp.2:162
14789 msgid "The recognized I<flags> are:"
14793 #: build/C/man2/seccomp.2:163
14795 msgid "B<SECCOMP_FILTER_FLAG_TSYNC>"
14796 msgstr "B<SECCOMP_FILTER_FLAG_TSYNC>"
14798 #. type: Plain text
14799 #: build/C/man2/seccomp.2:171
14801 "When adding a new filter, synchronize all other threads of the calling "
14802 "process to the same seccomp filter tree. A \"filter tree\" is the ordered "
14803 "list of filters attached to a thread. (Attaching identical filters in "
14804 "separate B<seccomp>() calls results in different filters from this "
14808 #. type: Plain text
14809 #: build/C/man2/seccomp.2:179
14811 "If any thread cannot synchronize to the same filter tree, the call will not "
14812 "attach the new seccomp filter, and will fail, returning the first thread ID "
14813 "found that cannot synchronize. Synchronization will fail if another thread "
14814 "in the same process is in B<SECCOMP_MODE_STRICT> or if it has attached new "
14815 "seccomp filters to itself, diverging from the calling thread's filter tree."
14819 #: build/C/man2/seccomp.2:180
14824 #. type: Plain text
14825 #: build/C/man2/seccomp.2:185
14827 "When adding filters via B<SECCOMP_SET_MODE_FILTER>, I<args> points to a "
14831 #. type: Plain text
14832 #: build/C/man2/seccomp.2:193
14835 "struct sock_fprog {\n"
14836 " unsigned short len; /* Number of BPF instructions */\n"
14837 " struct sock_filter *filter; /* Pointer to array of\n"
14838 " BPF instructions */\n"
14841 "struct sock_fprog {\n"
14842 " unsigned short len; /* Number of BPF instructions */\n"
14843 " struct sock_filter *filter; /* Pointer to array of\n"
14844 " BPF instructions */\n"
14847 #. type: Plain text
14848 #: build/C/man2/seccomp.2:197
14849 msgid "Each program must contain one or more BPF instructions:"
14852 #. type: Plain text
14853 #: build/C/man2/seccomp.2:206
14856 "struct sock_filter { /* Filter block */\n"
14857 " __u16 code; /* Actual filter code */\n"
14858 " __u8 jt; /* Jump true */\n"
14859 " __u8 jf; /* Jump false */\n"
14860 " __u32 k; /* Generic multiuse field */\n"
14863 "struct sock_filter { /* Filter block */\n"
14864 " __u16 code; /* Actual filter code */\n"
14865 " __u8 jt; /* Jump true */\n"
14866 " __u8 jf; /* Jump false */\n"
14867 " __u32 k; /* Generic multiuse field */\n"
14870 #. type: Plain text
14871 #: build/C/man2/seccomp.2:213
14873 "When executing the instructions, the BPF program operates on the system call "
14874 "information made available (i.e., use the B<BPF_ABS> addressing mode) as a "
14875 "buffer of the following form:"
14878 #. type: Plain text
14879 #: build/C/man2/seccomp.2:223
14882 "struct seccomp_data {\n"
14883 " int nr; /* System call number */\n"
14884 " __u32 arch; /* AUDIT_ARCH_* value\n"
14885 " (see E<lt>linux/audit.hE<gt>) */\n"
14886 " __u64 instruction_pointer; /* CPU instruction pointer */\n"
14887 " __u64 args[6]; /* Up to 6 system call arguments */\n"
14890 "struct seccomp_data {\n"
14891 " int nr; /* System call number */\n"
14892 " __u32 arch; /* AUDIT_ARCH_* value\n"
14893 " (see E<lt>linux/audit.hE<gt>) */\n"
14894 " __u64 instruction_pointer; /* CPU instruction pointer */\n"
14895 " __u64 args[6]; /* Up to 6 system call arguments */\n"
14898 #. type: Plain text
14899 #: build/C/man2/seccomp.2:234
14901 "A seccomp filter returns a 32-bit value consisting of two parts: the most "
14902 "significant 16 bits (corresponding to the mask defined by the constant "
14903 "B<SECCOMP_RET_ACTION>) contain one of the \"action\" values listed below; "
14904 "the least significant 16-bits (defined by the constant B<SECCOMP_RET_DATA>) "
14905 "are \"data\" to be associated with this return value."
14908 #. type: Plain text
14909 #: build/C/man2/seccomp.2:242
14911 "If multiple filters exist, they are all executed, in reverse order of their "
14912 "addition to the filter tree (i.e., the most recently installed filter is "
14913 "executed first). The return value for the evaluation of a given system call "
14914 "is the first-seen B<SECCOMP_RET_ACTION> value of highest precedence (along "
14915 "with its accompanying data) returned by execution of all of the filters."
14918 #. type: Plain text
14919 #: build/C/man2/seccomp.2:245
14921 "In decreasing order of precedence, the values that may be returned by a "
14922 "seccomp filter are:"
14926 #: build/C/man2/seccomp.2:245
14928 msgid "B<SECCOMP_RET_KILL>"
14929 msgstr "B<SECCOMP_RET_KILL>"
14931 #. type: Plain text
14932 #: build/C/man2/seccomp.2:254
14934 "This value results in the process exiting immediately without executing the "
14935 "system call. The process terminates as though killed by a B<SIGSYS> signal "
14936 "(I<not> B<SIGKILL>)."
14940 #: build/C/man2/seccomp.2:254
14942 msgid "B<SECCOMP_RET_TRAP>"
14943 msgstr "B<SECCOMP_RET_TRAP>"
14945 #. type: Plain text
14946 #: build/C/man2/seccomp.2:264
14948 "This value results in the kernel sending a B<SIGSYS> signal to the "
14949 "triggering process without executing the system call. Various fields will "
14950 "be set in the I<siginfo_t> structure (see B<sigaction>(2)) associated with "
14954 #. type: Plain text
14955 #: build/C/man2/seccomp.2:269
14956 msgid "I<si_signo> will contain B<SIGSYS>."
14959 #. type: Plain text
14960 #: build/C/man2/seccomp.2:272
14961 msgid "I<si_call_addr> will show the address of the system call instruction."
14964 #. type: Plain text
14965 #: build/C/man2/seccomp.2:277
14967 "I<si_syscall> and I<si_arch> will indicate which system call was attempted."
14970 #. type: Plain text
14971 #: build/C/man2/seccomp.2:281
14972 msgid "I<si_code> will contain B<SYS_SECCOMP>."
14975 #. type: Plain text
14976 #: build/C/man2/seccomp.2:286
14978 "I<si_errno> will contain the B<SECCOMP_RET_DATA> portion of the filter "
14982 #. type: Plain text
14983 #: build/C/man2/seccomp.2:295
14985 "The program counter will be as though the system call happened (i.e., it "
14986 "will not point to the system call instruction). The return value register "
14987 "will contain an architecture-dependent value; if resuming execution, set it "
14988 "to something appropriate for the system call. (The architecture dependency "
14989 "is because replacing it with B<ENOSYS> could overwrite some useful "
14994 #: build/C/man2/seccomp.2:295
14996 msgid "B<SECCOMP_RET_ERRNO>"
14997 msgstr "B<SECCOMP_RET_ERRNO>"
14999 #. type: Plain text
15000 #: build/C/man2/seccomp.2:302
15002 "This value results in the B<SECCOMP_RET_DATA> portion of the filter's return "
15003 "value being passed to user space as the I<errno> value without executing the "
15008 #: build/C/man2/seccomp.2:302
15010 msgid "B<SECCOMP_RET_TRACE>"
15011 msgstr "B<SECCOMP_RET_TRACE>"
15013 #. type: Plain text
15014 #: build/C/man2/seccomp.2:312
15016 "When returned, this value will cause the kernel to attempt to notify a "
15017 "B<ptrace>(2)-based tracer prior to executing the system call. If there is "
15018 "no tracer present, the system call is not executed and returns a failure "
15019 "status with I<errno> set to B<ENOSYS>."
15022 #. type: Plain text
15023 #: build/C/man2/seccomp.2:323
15025 "A tracer will be notified if it requests B<PTRACE_O_TRACESECCOMP> using "
15026 "I<ptrace(PTRACE_SETOPTIONS)>. The tracer will be notified of a "
15027 "B<PTRACE_EVENT_SECCOMP> and the B<SECCOMP_RET_DATA> portion of the filter's "
15028 "return value will be available to the tracer via B<PTRACE_GETEVENTMSG>."
15031 #. type: Plain text
15032 #: build/C/man2/seccomp.2:330
15034 "The tracer can skip the system call by changing the system call number to "
15035 "-1. Alternatively, the tracer can change the system call requested by "
15036 "changing the system call to a valid system call number. If the tracer asks "
15037 "to skip the system call, then the system call will appear to return the "
15038 "value that the tracer puts in the return value register."
15041 #. type: Plain text
15042 #: build/C/man2/seccomp.2:339
15044 "The seccomp check will not be run again after the tracer is notified. (This "
15045 "means that seccomp-based sandboxes B<must not> allow use of "
15046 "B<ptrace>(2)\\(emeven of other sandboxed processes\\(emwithout extreme care; "
15047 "ptracers can use this mechanism to escape from the seccomp sandbox.)"
15051 #: build/C/man2/seccomp.2:339
15053 msgid "B<SECCOMP_RET_ALLOW>"
15054 msgstr "B<SECCOMP_RET_ALLOW>"
15056 #. type: Plain text
15057 #: build/C/man2/seccomp.2:342
15058 msgid "This value results in the system call being executed."
15061 #. type: Plain text
15062 #: build/C/man2/seccomp.2:358
15064 "On success, B<seccomp>() returns 0. On error, if "
15065 "B<SECCOMP_FILTER_FLAG_TSYNC> was used, the return value is the ID of the "
15066 "thread that caused the synchronization failure. (This ID is a kernel thread "
15067 "ID of the type returned by B<clone>(2) and B<gettid>(2).) On other errors, "
15068 "-1 is returned, and I<errno> is set to indicate the cause of the error."
15071 #. type: Plain text
15072 #: build/C/man2/seccomp.2:361
15073 msgid "B<seccomp>() can fail for the following reasons:"
15074 msgstr "B<seccomp>() は以下のエラーで失敗する。"
15077 #: build/C/man2/seccomp.2:361
15080 msgstr "B<EACCESS>"
15082 #. type: Plain text
15083 #: build/C/man2/seccomp.2:369
15085 "The caller did not have the B<CAP_SYS_ADMIN> capability, or had not set "
15086 "I<no_new_privs> before using B<SECCOMP_SET_MODE_FILTER>."
15089 #. type: Plain text
15090 #: build/C/man2/seccomp.2:373
15091 msgid "I<args> was not a valid address."
15094 #. type: Plain text
15095 #: build/C/man2/seccomp.2:380
15097 "I<operation> is unknown; or I<flags> are invalid for the given I<operation>."
15100 #. type: Plain text
15101 #: build/C/man2/seccomp.2:387
15103 "I<operation> included B<BPF_ABS>, but the specified offset was not aligned "
15104 "to a 32-bit boundary or exceeded I<sizeof(struct\\ seccomp_data)>."
15107 #. See kernel/seccomp.c::seccomp_may_assign_mode() in 3.18 sources
15108 #. type: Plain text
15109 #: build/C/man2/seccomp.2:393
15111 "A secure computing mode has already been set, and I<operation> differs from "
15112 "the existing setting."
15115 #. See stub kernel/seccomp.c::seccomp_set_mode_filter() in 3.18 sources
15116 #. type: Plain text
15117 #: build/C/man2/seccomp.2:402
15119 "I<operation> specified B<SECCOMP_SET_MODE_FILTER>, but the kernel was not "
15120 "built with B<CONFIG_SECCOMP_FILTER> enabled."
15123 #. type: Plain text
15124 #: build/C/man2/seccomp.2:413
15126 "I<operation> specified B<SECCOMP_SET_MODE_FILTER>, but the filter program "
15127 "pointed to by I<args> was not valid or the length of the filter program was "
15128 "zero or exceeded B<BPF_MAXINSNS> (4096) instructions. B<EINVAL>"
15131 #. ENOMEM in kernel/seccomp.c::seccomp_attach_filter() in 3.18 sources
15132 #. type: Plain text
15133 #: build/C/man2/seccomp.2:426
15135 "The total length of all filter programs attached to the calling thread would "
15136 "exceed B<MAX_INSNS_PER_PATH> (32768) instructions. Note that for the "
15137 "purposes of calculating this limit, each already existing filter program "
15138 "incurs an overhead penalty of 4 instructions."
15141 #. type: Plain text
15142 #: build/C/man2/seccomp.2:430
15144 "Another thread caused a failure during thread sync, but its ID could not be "
15148 #. FIXME . Add glibc version
15149 #. type: Plain text
15150 #: build/C/man2/seccomp.2:435
15151 msgid "The B<seccomp>() system call first appeared in Linux 3.17."
15152 msgstr "B<seccomp>() システムコールは Linux 3.17 で初めて登場した。"
15154 #. type: Plain text
15155 #: build/C/man2/seccomp.2:439
15156 msgid "The B<seccomp>() system call is a nonstandard Linux extension."
15157 msgstr "B<seccomp>() システムコールは非標準の Linux 拡張である。"
15159 #. type: Plain text
15160 #: build/C/man2/seccomp.2:446
15162 "The I<Seccomp> field of the I</proc/[pid]/status> file provides a method of "
15163 "viewing the seccomp mode of a process; see B<proc>(5)."
15166 #. type: Plain text
15167 #: build/C/man2/seccomp.2:453
15169 "B<seccomp>() provides a superset of the functionality provided by the "
15170 "B<prctl>(2) B<PR_SET_SECCOMP> operation (which does not support I<flags>)."
15174 #: build/C/man2/seccomp.2:453
15176 msgid "Seccomp-specific BPF details"
15179 #. type: Plain text
15180 #: build/C/man2/seccomp.2:455
15181 msgid "Note the following BPF details specific to seccomp filters:"
15184 #. type: Plain text
15185 #: build/C/man2/seccomp.2:463
15187 "The B<BPF_H> and B<BPF_B> size modifiers are not supported: all operations "
15188 "must load and store (4-byte) words (B<BPF_W>)."
15191 #. type: Plain text
15192 #: build/C/man2/seccomp.2:469
15194 "To access the contents of the I<seccomp_data> buffer, use the B<BPF_ABS> "
15195 "addressing mode modifier."
15198 #. type: Plain text
15199 #: build/C/man2/seccomp.2:476
15201 "The B<BPF_LEN> addressing mode modifier yields an immediate mode operand "
15202 "whose value is the size of the I<seccomp_data> buffer."
15205 #. type: Plain text
15206 #: build/C/man2/seccomp.2:482
15208 "The program below accepts four or more arguments. The first three arguments "
15209 "are a system call number, a numeric architecture identifier, and an error "
15210 "number. The program uses these values to construct a BPF filter that is "
15211 "used at run time to perform the following checks:"
15215 #: build/C/man2/seccomp.2:482
15220 #. type: Plain text
15221 #: build/C/man2/seccomp.2:486
15223 "If the program is not running on the specified architecture, the BPF filter "
15224 "causes system calls to fail with the error B<ENOSYS>."
15228 #: build/C/man2/seccomp.2:486
15233 #. type: Plain text
15234 #: build/C/man2/seccomp.2:491
15236 "If the program attempts to execute the system call with the specified "
15237 "number, the BPF filter causes the system call to fail, with I<errno> being "
15238 "set to the specified error number."
15241 #. type: Plain text
15242 #: build/C/man2/seccomp.2:500
15244 "The remaining command-line arguments specify the pathname and additional "
15245 "arguments of a program that the example program should attempt to execute "
15246 "using B<execve>(3) (a library function that employs the B<execve>(2) "
15247 "system call). Some example runs of the program are shown below."
15250 #. type: Plain text
15251 #: build/C/man2/seccomp.2:504
15253 "First, we display the architecture that we are running on (x86-64) and then "
15254 "construct a shell function that looks up system call numbers on this "
15258 #. type: Plain text
15259 #: build/C/man2/seccomp.2:513
15264 "$ B<syscall_nr() {\n"
15265 " cat /usr/src/linux/arch/x86/syscalls/syscall_64.tbl | \\e\n"
15266 " awk '$2 != \"x32\" && $3 == \"'$1'\" { print $1 }'\n"
15271 "$ B<syscall_nr() {\n"
15272 " cat /usr/src/linux/arch/x86/syscalls/syscall_64.tbl | \\e\n"
15273 " awk '$2 != \"x32\" && $3 == \"'$1'\" { print $1 }'\n"
15276 #. type: Plain text
15277 #: build/C/man2/seccomp.2:520
15279 "When the BPF filter rejects a system call (case [2] above), it causes the "
15280 "system call to fail with the error number specified on the command line. In "
15281 "the experiments shown here, we'll use error number 99:"
15284 #. type: Plain text
15285 #: build/C/man2/seccomp.2:525
15289 "EADDRNOTAVAIL 99 Cannot assign requested address\n"
15292 "EADDRNOTAVAIL 99 Cannot assign requested address\n"
15294 #. type: Plain text
15295 #: build/C/man2/seccomp.2:533
15297 "In the following example, we attempt to run the command B<whoami>(1), but "
15298 "the BPF filter rejects the B<execve>(2) system call, so that the command is "
15299 "not even executed:"
15302 #. type: Plain text
15303 #: build/C/man2/seccomp.2:544
15306 "$ B<syscall_nr execve>\n"
15309 "Usage: ./a.out E<lt>syscall_nrE<gt> E<lt>archE<gt> E<lt>errnoE<gt> E<lt>progE<gt> [E<lt>argsE<gt>]\n"
15310 "Hint for E<lt>archE<gt>: AUDIT_ARCH_I386: 0x40000003\n"
15311 " AUDIT_ARCH_X86_64: 0xC000003E\n"
15312 "$ B<./a.out 59 0xC000003E 99 /bin/whoami>\n"
15313 "execv: Cannot assign requested address\n"
15315 "$ B<syscall_nr execve>\n"
15318 "Usage: ./a.out E<lt>syscall_nrE<gt> E<lt>archE<gt> E<lt>errnoE<gt> E<lt>progE<gt> [E<lt>argsE<gt>]\n"
15319 "Hint for E<lt>archE<gt>: AUDIT_ARCH_I386: 0x40000003\n"
15320 " AUDIT_ARCH_X86_64: 0xC000003E\n"
15321 "$ B<./a.out 59 0xC000003E 99 /bin/whoami>\n"
15322 "execv: Cannot assign requested address\n"
15324 #. type: Plain text
15325 #: build/C/man2/seccomp.2:552
15327 "In the next example, the BPF filter rejects the B<write>(2) system call, so "
15328 "that, although it is successfully started, the B<whoami>(1) command is not "
15329 "able to write output:"
15332 #. type: Plain text
15333 #: build/C/man2/seccomp.2:558
15336 "$ B<syscall_nr write>\n"
15338 "$ B<./a.out 1 0xC000003E 99 /bin/whoami>\n"
15340 "$ B<syscall_nr write>\n"
15342 "$ B<./a.out 1 0xC000003E 99 /bin/whoami>\n"
15344 #. type: Plain text
15345 #: build/C/man2/seccomp.2:565
15347 "In the final example, the BPF filter rejects a system call that is not used "
15348 "by the B<whoami>(1) command, so it is able to successfully execute and "
15352 #. type: Plain text
15353 #: build/C/man2/seccomp.2:572
15356 "$ B<syscall_nr preadv>\n"
15358 "$ B<./a.out 295 0xC000003E 99 /bin/whoami>\n"
15361 "$ B<syscall_nr preadv>\n"
15363 "$ B<./a.out 295 0xC000003E 99 /bin/whoami>\n"
15366 #. type: Plain text
15367 #: build/C/man2/seccomp.2:586
15370 "#include E<lt>errno.hE<gt>\n"
15371 "#include E<lt>stddef.hE<gt>\n"
15372 "#include E<lt>stdio.hE<gt>\n"
15373 "#include E<lt>stdlib.hE<gt>\n"
15374 "#include E<lt>unistd.hE<gt>\n"
15375 "#include E<lt>linux/audit.hE<gt>\n"
15376 "#include E<lt>linux/filter.hE<gt>\n"
15377 "#include E<lt>linux/seccomp.hE<gt>\n"
15378 "#include E<lt>sys/prctl.hE<gt>\n"
15380 "#include E<lt>errno.hE<gt>\n"
15381 "#include E<lt>stddef.hE<gt>\n"
15382 "#include E<lt>stdio.hE<gt>\n"
15383 "#include E<lt>stdlib.hE<gt>\n"
15384 "#include E<lt>unistd.hE<gt>\n"
15385 "#include E<lt>linux/audit.hE<gt>\n"
15386 "#include E<lt>linux/filter.hE<gt>\n"
15387 "#include E<lt>linux/seccomp.hE<gt>\n"
15388 "#include E<lt>sys/prctl.hE<gt>\n"
15390 #. type: Plain text
15391 #: build/C/man2/seccomp.2:595
15395 "install_filter(int syscall_nr, int t_arch, int f_errno)\n"
15397 " struct sock_filter filter[] = {\n"
15398 " /* [0] Load architecture from 'seccomp_data' buffer into\n"
15399 " accumulator */\n"
15400 " BPF_STMT(BPF_LD | BPF_W | BPF_ABS,\n"
15401 " (offsetof(struct seccomp_data, arch))),\n"
15404 "install_filter(int syscall_nr, int t_arch, int f_errno)\n"
15406 " struct sock_filter filter[] = {\n"
15407 " /* [0] Load architecture from 'seccomp_data' buffer into\n"
15408 " accumulator */\n"
15409 " BPF_STMT(BPF_LD | BPF_W | BPF_ABS,\n"
15410 " (offsetof(struct seccomp_data, arch))),\n"
15412 #. type: Plain text
15413 #: build/C/man2/seccomp.2:599
15416 " /* [1] Jump forward 4 instructions if architecture does not\n"
15417 " match 't_arch' */\n"
15418 " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 4),\n"
15420 " /* [1] Jump forward 4 instructions if architecture does not\n"
15421 " match 't_arch' */\n"
15422 " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, t_arch, 0, 4),\n"
15424 #. type: Plain text
15425 #: build/C/man2/seccomp.2:604
15428 " /* [2] Load system call number from 'seccomp_data' buffer into\n"
15429 " accumulator */\n"
15430 " BPF_STMT(BPF_LD | BPF_W | BPF_ABS,\n"
15431 " (offsetof(struct seccomp_data, nr))),\n"
15433 " /* [2] Load system call number from 'seccomp_data' buffer into\n"
15434 " accumulator */\n"
15435 " BPF_STMT(BPF_LD | BPF_W | BPF_ABS,\n"
15436 " (offsetof(struct seccomp_data, nr))),\n"
15438 #. type: Plain text
15439 #: build/C/man2/seccomp.2:608
15442 " /* [3] Jump forward 1 instruction if system call number\n"
15443 " does not match 'syscall_nr' */\n"
15444 " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, syscall_nr, 0, 1),\n"
15446 " /* [3] Jump forward 1 instruction if system call number\n"
15447 " does not match 'syscall_nr' */\n"
15448 " BPF_JUMP(BPF_JMP | BPF_JEQ | BPF_K, syscall_nr, 0, 1),\n"
15450 #. type: Plain text
15451 #: build/C/man2/seccomp.2:613
15454 " /* [4] Matching architecture and system call: don't execute\n"
15455 "\t the system call, and return 'f_errno' in 'errno' */\n"
15456 " BPF_STMT(BPF_RET | BPF_K,\n"
15457 " SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n"
15459 " /* [4] Matching architecture and system call: don't execute\n"
15460 "\t the system call, and return 'f_errno' in 'errno' */\n"
15461 " BPF_STMT(BPF_RET | BPF_K,\n"
15462 " SECCOMP_RET_ERRNO | (f_errno & SECCOMP_RET_DATA)),\n"
15464 #. type: Plain text
15465 #: build/C/man2/seccomp.2:617
15468 " /* [5] Destination of system call number mismatch: allow other\n"
15469 " system calls */\n"
15470 " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
15472 " /* [5] Destination of system call number mismatch: allow other\n"
15473 " system calls */\n"
15474 " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_ALLOW),\n"
15476 #. type: Plain text
15477 #: build/C/man2/seccomp.2:621
15480 " /* [6] Destination of architecture mismatch: kill process */\n"
15481 " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n"
15484 " /* [6] Destination of architecture mismatch: kill process */\n"
15485 " BPF_STMT(BPF_RET | BPF_K, SECCOMP_RET_KILL),\n"
15488 #. type: Plain text
15489 #: build/C/man2/seccomp.2:626
15492 " struct sock_fprog prog = {\n"
15493 " .len = (unsigned short) (sizeof(filter) / sizeof(filter[0])),\n"
15494 " .filter = filter,\n"
15497 " struct sock_fprog prog = {\n"
15498 " .len = (unsigned short) (sizeof(filter) / sizeof(filter[0])),\n"
15499 " .filter = filter,\n"
15502 #. type: Plain text
15503 #: build/C/man2/seccomp.2:631
15506 " if (seccomp(SECCOMP_SET_MODE_FILTER, 0, &prog)) {\n"
15507 " perror(\"seccomp\");\n"
15511 " if (seccomp(SECCOMP_SET_MODE_FILTER, 0, &prog)) {\n"
15512 " perror(\"seccomp\");\n"
15516 #. type: Plain text
15517 #: build/C/man2/seccomp.2:634
15526 #. type: Plain text
15527 #: build/C/man2/seccomp.2:646
15531 "main(int argc, char **argv)\n"
15533 " if (argc E<lt> 5) {\n"
15534 " fprintf(stderr, \"Usage: \"\n"
15535 " \"%s E<lt>syscall_nrE<gt> E<lt>archE<gt> E<lt>errnoE<gt> E<lt>progE<gt> [E<lt>argsE<gt>]\\en\"\n"
15536 " \"Hint for E<lt>archE<gt>: AUDIT_ARCH_I386: 0x%X\\en\"\n"
15537 " \" AUDIT_ARCH_X86_64: 0x%X\\en\"\n"
15538 " \"\\en\", argv[0], AUDIT_ARCH_I386, AUDIT_ARCH_X86_64);\n"
15539 " exit(EXIT_FAILURE);\n"
15543 "main(int argc, char **argv)\n"
15545 " if (argc E<lt> 5) {\n"
15546 " fprintf(stderr, \"Usage: \"\n"
15547 " \"%s E<lt>syscall_nrE<gt> E<lt>archE<gt> E<lt>errnoE<gt> E<lt>progE<gt> [E<lt>argsE<gt>]\\en\"\n"
15548 " \"Hint for E<lt>archE<gt>: AUDIT_ARCH_I386: 0x%X\\en\"\n"
15549 " \" AUDIT_ARCH_X86_64: 0x%X\\en\"\n"
15550 " \"\\en\", argv[0], AUDIT_ARCH_I386, AUDIT_ARCH_X86_64);\n"
15551 " exit(EXIT_FAILURE);\n"
15554 #. type: Plain text
15555 #: build/C/man2/seccomp.2:651
15558 " if (prctl(PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0)) {\n"
15559 " perror(\"prctl\");\n"
15560 " exit(EXIT_FAILURE);\n"
15563 " if (prctl(PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0)) {\n"
15564 " perror(\"prctl\");\n"
15565 " exit(EXIT_FAILURE);\n"
15568 #. type: Plain text
15569 #: build/C/man2/seccomp.2:656
15572 " if (install_filter(strtol(argv[1], NULL, 0),\n"
15573 " strtol(argv[2], NULL, 0),\n"
15574 " strtol(argv[3], NULL, 0)))\n"
15575 " exit(EXIT_FAILURE);\n"
15577 " if (install_filter(strtol(argv[1], NULL, 0),\n"
15578 " strtol(argv[2], NULL, 0),\n"
15579 " strtol(argv[3], NULL, 0)))\n"
15580 " exit(EXIT_FAILURE);\n"
15582 #. type: Plain text
15583 #: build/C/man2/seccomp.2:661
15586 " execv(argv[4], &argv[4]);\n"
15587 " perror(\"execv\");\n"
15588 " exit(EXIT_FAILURE);\n"
15591 " execv(argv[4], &argv[4]);\n"
15592 " perror(\"execv\");\n"
15593 " exit(EXIT_FAILURE);\n"
15596 #. type: Plain text
15597 #: build/C/man2/seccomp.2:668
15598 msgid "B<prctl>(2), B<ptrace>(2), B<sigaction>(2), B<signal>(7), B<socket>(7)"
15599 msgstr "B<prctl>(2), B<ptrace>(2), B<sigaction>(2), B<signal>(7), B<socket>(7)"
15601 #. type: Plain text
15602 #: build/C/man2/seccomp.2:673
15604 "The kernel source files I<Documentation/networking/filter.txt> and "
15605 "I<Documentation/prctl/seccomp_filter.txt>."
15607 "カーネルのソースファイル I<Documentation/networking/filter.txt> と "
15608 "I<Documentation/prctl/seccomp_filter.txt>"
15610 #. type: Plain text
15611 #: build/C/man2/seccomp.2:679
15613 "McCanne, S. and Jacobson, V. (1992) I<The BSD Packet Filter: A New "
15614 "Architecture for User-level Packet Capture>, Proceedings of the USENIX "
15615 "Winter 1993 Conference E<.UR http://www.tcpdump.org/papers/bpf-usenix93.pdf> "