OSDN Git Service

Complete 4 sched pages
authorAkihiro MOTOKI <amotoki@gmail.com>
Wed, 7 Jan 2015 08:46:17 +0000 (17:46 +0900)
committerAkihiro MOTOKI <amotoki@gmail.com>
Wed, 7 Jan 2015 08:46:17 +0000 (17:46 +0900)
clone.2, sched_setaffinity.2, setns.2, unshare.2

draft/man2/clone.2
draft/man2/sched_setaffinity.2
draft/man2/setns.2
draft/man2/unshare.2
original/man2/clone.2
original/man2/unshare.2
po4a/sched/po/ja.po
stats/sched
untrans.html

index 565ea53..5e93325 100644 (file)
@@ -200,10 +200,10 @@ IPC 名前空間は、独立の System\ V IPC オブジェクト空間 (\fBsvipc
 IPC 名前空間が破棄される時 (すなわち、その名前空間のメンバーの最後のプロセスが終了する時)、 その名前空間の全ての IPC
 オブジェクトは自動的に破棄される。
 
-Only a privileged process (\fBCAP_SYS_ADMIN\fP)  can employ \fBCLONE_NEWIPC\fP.
-This flag can't be specified in conjunction with \fBCLONE_SYSVSEM\fP.
+特権プロセス (\fBCAP_SYS_ADMIN\fP) だけが \fBCLONE_NEWIPC\fP を使用できる。 このフラグは
+\fBCLONE_SYSVSEM\fP と組み合わせて指定することはできない。
 
-For further information on IPC namespaces, see \fBnamespaces\fP(7).
+IPC 名前空間の詳細は \fBnamespaces\fP(7) を参照。
 .TP 
 \fBCLONE_NEWNET\fP (Linux 2.6.24 以降)
 (このフラグの実装は、Linux 2.6.29 あたりまでには完成した。)
@@ -223,15 +223,14 @@ For further information on IPC namespaces, see \fBnamespaces\fP(7).
 (initial network namespace) に戻される (親プロセスのネットワーク名前空間に戻される訳ではない)。
 ネットワーク名前空間のさらなる情報は \fBnamespaces\fP(7) を参照。
 
-Only a privileged process (\fBCAP_SYS_ADMIN\fP)  can employ \fBCLONE_NEWNET\fP.
+特権プロセス (\fBCAP_SYS_ADMIN\fP) だけが \fBCLONE_NEWNET\fP を使用できる。
 .TP 
 \fBCLONE_NEWNS\fP (Linux 2.4.19 以降)
-If \fBCLONE_NEWNS\fP is set, the cloned child is started in a new mount
-namespace, initialized with a copy of the namespace of the parent.  If
-\fBCLONE_NEWNS\fP is not set, the child lives in the same mount namespace as
-the parent.
+\fBCLONE_NEWNS\fP がセットされている場合、 clone で作成された子プロセスは新しいマウント名前空間で開始され、
+新しい名前空間は親プロセスの名前空間のコピーで初期化される。 \fBCLONE_NEWNS\fP がセットされていない場合、
+子プロセスは親プロセスと同じマウント名前空間となる。
 
-For further information on mount namespaces, see \fBnamespaces\fP(7).
+マウント名前空間の詳細は \fBnamespaces\fP(7) を参照。
 
 .\" See https://lwn.net/Articles/543273/
 特権プロセス (\fBCAP_SYS_ADMIN\fP) のみが \fBCLONE_NEWNS\fP を指定することができる。 一つの \fBclone\fP()
@@ -249,41 +248,35 @@ For further information on mount namespaces, see \fBnamespaces\fP(7).
 (\fBfork\fP(2)  の場合と同様) 呼び出し元のプロセスと同じ PID 名前空間で プロセスが作成される。
 このフラグは、コンテナの実装での使用を意図して用意されたものである。
 
-For further information on PID namespaces, see \fBnamespaces\fP(7)  and
-\fBpid_namespaces\fP(7)
+PID 名前空間の詳細は \fBnamespaces\fP(7) と \fBpid_namespaces\fP(7) を参照。
 
-Only a privileged process (\fBCAP_SYS_ADMIN\fP)  can employ \fBCLONE_NEWPID\fP.
-This flag can't be specified in conjunction with \fBCLONE_THREAD\fP or
-\fBCLONE_PARENT\fP.
+特権プロセス (\fBCAP_SYS_ADMIN\fP) だけが \fBCLONE_NEWPID\fP を使用できる。 このフラグは \fBCLONE_THREAD\fP
+や \fBCLONE_PARENT\fP と組み合わせて指定することはできない。
 .TP 
 \fBCLONE_NEWUSER\fP
-(This flag first became meaningful for \fBclone\fP()  in Linux 2.6.23, the
-current \fBclone()\fP semantics were merged in Linux 3.5, and the final pieces
-to make the user namespaces completely usable were merged in Linux 3.8.)
+(このフラグが \fBclone\fP() で意味を持つようになったのは Linux 2.6.23 である。 現在の \fBclone\fP()
+の動作が取り込まれたのは Linux 3.5 であり、 ユーザー名前空間が完全に機能するようにする最後の機能が取り込まれたのは Linux 3.8
+である。)
 
-If \fBCLONE_NEWUSER\fP is set, then create the process in a new user
-namespace.  If this flag is not set, then (as with \fBfork\fP(2))  the process
-is created in the same user namespace as the calling process.
+\fBCLONE_NEWUSER\fP がセットされている場合、新しいユーザー名前空間でプロセスを作成する。 このフラグがセットされていない場合、
+(\fBfork\fP(2)  の場合と同様に) 呼び出し元のプロセスと同じユーザー名前空間でプロセスが作成される。
 
-For further information on user namespaces, see \fBnamespaces\fP(7)  and
-\fBuser_namespaces\fP(7)
+ユーザー名前空間の詳細は \fBnamespaces\fP(7) と \fBuser_namespaces\fP(7) を参照。
 
 .\" Before Linux 2.6.29, it appears that only CAP_SYS_ADMIN was needed
-Before Linux 3.8, use of \fBCLONE_NEWUSER\fP required that the caller have
-three capabilities: \fBCAP_SYS_ADMIN\fP, \fBCAP_SETUID\fP, and \fBCAP_SETGID\fP.
-Starting with Linux 3.8, no privileges are needed to create a user
-namespace.
+Linux 3.8 より前では、 \fBCLONE_NEWUSER\fP を使用するには、 呼び出し元は \fBCAP_SYS_ADMIN\fP,
+\fBCAP_SETUID\fP, \fBCAP_SETGID\fP の 3 つのケーパリビティを持っている必要があった。 Linux 3.8 以降では、
+ユーザー名前空間を作成するのに特権は必要なくなった。
 
 .\" commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 .\" https://lwn.net/Articles/543273/
 .\" The fix actually went into 3.9 and into 3.8.3. However, user namespaces
 .\" were, for practical purposes, unusable in earlier 3.8.x because of the
 .\" various filesystems that didn't support userns.
-This flag can't be specified in conjunction with \fBCLONE_THREAD\fP or
-\fBCLONE_PARENT\fP.  For security reasons, \fBCLONE_NEWUSER\fP cannot be specified
-in conjunction with \fBCLONE_FS\fP.
+このフラグは \fBCLONE_THREAD\fP や \fBCLONE_PARENT\fP と組み合わせて指定することはできない。 セキュリティ上の理由から、
+\fBCLONE_NEWUSER\fP は \fBCLONE_FS\fP と組み合わせて指定することはできない。
 
-For further information on user namespaces, see \fBuser_namespaces\fP(7).
+ユーザー名前空間の詳細は \fBuser_namespaces\fP(7) を参照。
 .TP 
 \fBCLONE_NEWUTS\fP (Linux 2.6.19 以降)
 \fBCLONE_NEWUTS\fP が設定された場合、新しい UTS 名前空間でプロセスを作成する。 新しい UTS
@@ -295,9 +288,9 @@ UTS 名前空間は、 \fBuname\fP(2)  が返す識別子の集合である。 
 \fBsetdomainname\fP(2), \fBsethostname\fP(2)  で修正することができる。 ある UTS
 名前空間における識別子の変更は同じ名前空間の他のすべての プロセスに見えるが、別の UTS 名前空間のプロセスには見えない。
 
-Only a privileged process (\fBCAP_SYS_ADMIN\fP)  can employ \fBCLONE_NEWUTS\fP.
+特権プロセス (\fBCAP_SYS_ADMIN\fP) だけが \fBCLONE_NEWUTS\fP を使用できる。
 
-For further information on UTS namespaces, see \fBnamespaces\fP(7).
+UTS 名前空間の詳細は \fBnamespaces\fP(7) を参照。
 .TP 
 \fBCLONE_PARENT\fP (Linux 2.3.12 以降)
 \fBCLONE_PARENT\fP が設定された場合、新しい子供の (\fBgetppid\fP(2)  で返される)
@@ -349,13 +342,10 @@ Linux 2.6.0\-test6 以降では、 \fBCLONE_SIGHAND\fP を指定する場合、
 Linux 2.6.38 で完全に\fI削除\fPされた。
 .TP 
 \fBCLONE_SYSVSEM\fP (Linux 2.5.10 以降)
-If \fBCLONE_SYSVSEM\fP is set, then the child and the calling process share a
-single list of System V semaphore adjustment (\fIsemadj\fP)  values (see
-\fBsemop\fP(2)).  In this case, the shared list accumulates \fIsemadj\fP values
-across all processes sharing the list, and semaphore adjustments are
-performed only when the last process that is sharing the list terminates (or
-ceases sharing the list using \fBunshare\fP(2)).  If this flag is not set, then
-the child has a separate \fIsemadj\fP list that is initially empty.
+\fBCLONE_SYSVSEM\fP がセットされると、子プロセスと呼び出し元プロセスは一つの System\ V セマフォの調整値 (\fIsemadj\fP)
+(\fBsemop\fP(2)  参照) を共有する。 この場合、共有されたリストはこのリストを共有する全プロセスの \fIsemadj\fP 値を積算し、
+セマフォ調整はこのリストを共有している最後のプロセスが終了した際 (または \fBunshare\fP(2) を使ってリストの共有が中止された際)
+に実行される。 このフラグがセットされていなければ、 子プロセスは独自のセマフォ \fIsemadj\fP リストを持つ (リストの初期値は空である)。
 .TP 
 \fBCLONE_THREAD\fP (Linux 2.4.0\-test8以降)
 \fBCLONE_THREAD\fP が設定された場合、子プロセスは呼び出し元のプロセスと同じスレッドグループに 置かれる。 \fBCLONE_THREAD\fP
@@ -503,8 +493,8 @@ Linux 2.4 以前では、 \fBclone\fP()  は引き数 \fIptid\fP, \fItls\fP, \fI
 \fBCLONE_NEWIPC\fP と \fBCLONE_SYSVSEM\fP の両方が \fIflags\fP に指定された。
 .TP 
 \fBEINVAL\fP
-One (or both) of \fBCLONE_NEWPID\fP or \fBCLONE_NEWUSER\fP and one (or both) of
-\fBCLONE_THREAD\fP or \fBCLONE_PARENT\fP were specified in \fIflags\fP.
+\fBCLONE_NEWPID\fP と \fBCLONE_NEWUSER\fP の一方 (もしくは両方) と、 \fBCLONE_THREAD\fP と
+\fBCLONE_PARENT\fP  の一方 (もしくは両方) が、 \fIflags\fP に指定された。
 .TP 
 \fBEINVAL\fP
 \fIchild_stack\fP にゼロを指定した場合に \fBclone\fP()  が返す。
@@ -533,21 +523,18 @@ One (or both) of \fBCLONE_NEWPID\fP or \fBCLONE_NEWUSER\fP and one (or both) of
 PID が 0 以外のプロセスによって \fBCLONE_PID\fP が指定された。
 .TP 
 \fBEPERM\fP
-\fBCLONE_NEWUSER\fP was specified in \fIflags\fP, but either the effective user ID
-or the effective group ID of the caller does not have a mapping in the
-parent namespace (see \fBuser_namespaces\fP(7)).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定されたが、 呼び出し元の実効ユーザー ID もしくは実効グループ ID
+が親名前空間にマッピングがない (\fBuser_namespaces\fP(7) 参照)。
 .TP 
 \fBEPERM\fP (Linux 3.9 以降)
 .\" commit 3151527ee007b73a0ebd296010f1c0454a919c7d
 .\" FIXME What is the rationale for this restriction?
-\fBCLONE_NEWUSER was specified in\fP \fIflags\fP and the caller is in a chroot
-environment (i.e., the caller's root directory does not match the root
-directory of the mount namespace in which it resides).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定され、 呼び出し元が chroot された環境にいる (すなわち、呼び出し元の root
+ディレクトリが呼び出し元が属するマウント名前空間の root ディレクトリに一致しない)。
 .TP 
 \fBEUSERS\fP (Linux 3.11 以降)
-\fBCLONE_NEWUSER\fP was specified in \fIflags\fP, and the call would cause the
-limit on the number of nested user namespaces to be exceeded.  See
-\fBuser_namespaces\fP(7).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定されており、 この呼び出しによりネストされたユーザー名前空間数の上限を超えてしまう。
+\fBuser_namespaces\fP(7) を参照。
 .SH バージョン
 libc5 には \fBclone\fP()  はない。glibc2 では \fBclone\fP()  が提供されており、このマニュアルページに記載の通りである。
 .SH 準拠
index dec0c83..867c07f 100644 (file)
@@ -115,11 +115,9 @@ glibc 2.3.3 では \fIcpusetsize\fP 引き数が削除されたが、glibc 2.3.4
 機構が使用されている場合には、スレッドが動作する CPU 集合 に対してシステムはさらに制限を加えるかもしれない ("cpuset" 機構については
 \fBcpuset\fP(7)  を参照)。 スレッドが動作する実際の CPU 集合に対する制限はカーネルにより 暗黙のうちに適用される。
 
-There are various ways of determining the number of CPUs available on the
-system, including: inspecting the contents of \fI/proc/cpuinfo\fP; using
-\fBsyconf\fP(3)  to obtain the values of the \fB_SC_NPROCESSORS_CONF\fP and
-\fB_SC_NPROCESSORS_ONLN\fP parameters; and inspecting the list CPU directories
-under \fI/sys/devices/system/cpu/\fP.
+システムで利用可能な CPU 数を判定する方法はいくつかある。 \fI/proc/cpuinfo\fP の内容を調べる、 \fBsysconf\fP(3) を使って
+\fB_SC_NPROCESSORS_CONF\fP と \fB_SC_NPROCESSORS_ONLN\fP の値を取得する、
+\fI/sys/devices/system/cpu/\fP の CPU ディレクトリの一覧を調べる、などがある。
 
 \fBsched\fP(7) に Linux のスケジューリング方式についての説明がある。
 .PP
index 72a82e3..746c53d 100644 (file)
@@ -71,37 +71,28 @@ setns \- スレッドに名前空間を関連付けしなおす
 側に渡された場合などでは、呼び出し側が \fIfd\fP がどのタイプの名前空間を
 参照しているかを知らない可能性がある。)
 
-\fBCLONE_NEWPID\fP behaves somewhat differently from the other \fInstype\fP
-values: reassociating the calling thread with a PID namespace only changes
-the PID namespace that child processes of the caller will be created in; it
-does not change the PID namespace of the caller itself.  Reassociating with
-a PID namespace is only allowed if the PID namespace specified by \fIfd\fP is a
-descendant (child, grandchild, etc.)  of the PID namespace of the caller.
-For further details on PID namespaces, see \fBpid_namespaces\fP(7).
+\fBCLONE_NEWPID\fP は他の \fInstype\fP 値の場合と少し違った動作をする。 呼び出し元スレッドを PID 名前空間に関連付けし直すと、
+呼び出し元の子プロセスが作成される PID 名前空間が変更されるだけである。 呼び出し元自身の PID 名前空間は変更されない。 PID
+名前空間を関連付けし直すことができるのは、 \fIfd\fP で指定された PID 名前空間が呼び出し元の PID 名前空間の子孫
+(子プロセス、孫プロセスなど) の場合だけである。 PID 名前空間の詳細は \fBpid_namespaces\fP(7) を参照。
 
 .\" See kernel/user_namespace.c:userns_install() [3.8 source]
 .\" commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 .\" https://lwn.net/Articles/543273/
-A process reassociating itself with a user namespace must have the
-\fBCAP_SYS_ADMIN\fP capability in the target user namespace.  Upon successfully
-joining a user namespace, a process is granted all capabilities in that
-namespace, regardless of its user and group IDs.  A multithreaded process
-may not change user namespace with \fBsetns\fP().  It is not permitted to use
-\fBsetns\fP()  to reenter the caller's current user namespace.  This prevents a
-caller that has dropped capabilities from regaining those capabilities via a
-call to \fBsetns\fP().  For security reasons, a process can't join a new user
-namespace if it is sharing filesystem\-related attributes (the attributes
-whose sharing is controlled by the \fBclone\fP(2)  \fBCLONE_FS\fP flag) with
-another process.  For further details on user namespaces, see
-\fBuser_namespaces\fP(7).
+プロセスが自分自身をユーザー名前空間に再関連付けするには、 そのプロセスは変更後のユーザー名前空間において \fBCAP_SYS_ADMIN\fP
+ケーパビリティを持っていなければならない。 ユーザー名前空間への参加に成功すると、 そのユーザー ID やグループ ID に関わらず、
+プロセスにはその名前空間におけるすべてのケーパビリティが認められる。 マルチスレッドのプロセスは \fBsetns\fP()
+でユーザー名前空間を変更できない。 \fBsetns\fP() を使って、呼び出し元が現在のユーザー名前空間に再度入ることは認められていない。 これにより、
+いくつかのケーパビリティを外した呼び出し元が \fBsetns\fP() を呼び出すことでそれらのケーパビリティを再度得ることを防ぐことができる。
+セキュリティ上の理由から、 ファイルシステム関連の属性 (共有が \fBclone\fP(2) \fBCLONE_FS\fP フラグで制御される属性)
+を別のプロセスと共有している場合、 プロセスは新しいユーザー名前空間に参加できない。 ユーザー名前空間の詳細は
+\fBuser_namespaces\fP(7) を参照。
 
 .\" Above check is in fs/namespace.c:mntns_install() [3.8 source]
-A process may not be reassociated with a new mount namespace if it is
-multithreaded.  Changing the mount namespace requires that the caller
-possess both \fBCAP_SYS_CHROOT\fP and \fBCAP_SYS_ADMIN\fP capabilities in its own
-user namespace and \fBCAP_SYS_ADMIN\fP in the target mount namespace.  See
-\fBuser_namespaces\fP(7)  for details on the interaction of user namespaces and
-mount namespaces.
+プロセスがマルチスレッドの場合、そのプロセスを新しいマウント名前空間に関連付けし直すことは許可されていない。
+マウント名前空間を変更するには、呼び出し元のプロセスが、 自分自身のユーザー名前空間において \fBCAP_SYS_CHROOT\fP と
+\fBCAP_SYS_ADMIN\fP の両方のケーパビリティを持っており、 変更後のマウント名前空間で \fBCAP_SYS_ADMIN\fP
+ケーパビリティを持っていなければならない。 ユーザー名前空間とマウント名前空間の関係の詳細は \fBuser_namespaces\fP(7) を参照。
 .SH 返り値
 成功すると \fIsetns\fP() は 0 を返す。
 失敗すると、 \-1 が返され、 \fIerrno\fP にエラーを示す値が設定される。
@@ -117,17 +108,16 @@ mount namespaces.
 スレッドを指定された名前空間に関連付けし直す際に問題が発生した。
 .TP 
 \fBEINVAL\fP
-The caller attempted to join the user namespace in which it is already a
-member.
+自分がすでにメンバーとなっているユーザー名前空間に参加しようとした。
 .TP 
 \fBEINVAL\fP
 .\" commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
-The caller shares filesystem (\fBCLONE_FS\fP)  state (in particular, the root
-directory)  with other processes and tried to join a new user namespace.
+呼び出し元が他のプロセスとファイルシステム状態 (特に root ディレクトリ) を共有していて (\fBCLONE_FS\fP)、
+新しいユーザー名前空間に参加しようとした。
 .TP 
 \fBEINVAL\fP
 .\" See kernel/user_namespace.c::userns_install() [kernel 3.15 sources]
-The caller is multithreaded and tried to join a new user namespace.
+呼び出し元プロセスがマルチスレッドで、新しいユーザー名前空間に参加しようとした。
 .TP 
 \fBENOMEM\fP
 指定された名前空間に変更するのに必要なメモリが割り当てられない。
index 8b4268f..a7afa7d 100644 (file)
@@ -104,33 +104,25 @@ System\ V IPC 名前空間を共有せず、呼び出し元プロセスは 他
 ケーパビリティが必要である。
 .TP 
 \fBCLONE_NEWPID\fP (Linux 3.8 以降)
-This flag has the same effect as the \fBclone\fP(2)  \fBCLONE_NEWPID\fP flag.
-Unshare the PID namespace, so that the calling process has a new PID
-namespace for its children which is not shared with any previously existing
-process.  The calling process is \fInot\fP moved into the new namespace.  The
-first child created by the calling process will have the process ID 1 and
-will assume the role of \fBinit\fP(1)  in the new namespace.  \fBCLONE_NEWPID\fP
-automatically implies \fBCLONE_THREAD\fP as well.  Use of \fBCLONE_NEWPID\fP
-requires the \fBCAP_SYS_ADMIN\fP capability.  For further information, see
-\fBpid_namespaces\fP(7).
+このフラグは \fBclone\fP(2) \fBCLONE_NEWPID\fP フラグと同じ効果を持つ。 PID 名前空間を共有しない。 呼び出し元プロセスは、
+すでに存在するどのプロセスとも共有されない新しい PID 名前空間を、 自身の子プロセス用に持つことになる。
+このプロセスにより作成される最初の子プロセスはプロセス ID 1 を持ち、 この新しい名前空間において \fBinit\fP(1) の役割を持つとみなされる。
+\fBCLONE_NEWPID\fP を指定すると、自動的に \fBCLONE_THREAD\fP も指定されたものとみなされる。 \fBCLONE_NEWPID\fP
+を使用するには \fBCAP_SYS_ADMIN\fP ケーパビリティが必要である。 詳細な情報は \fBpid_namespaces\fP(7) を参照。
 .TP 
 \fBCLONE_NEWUSER\fP (Linux 3.8 以降)
-This flag has the same effect as the \fBclone\fP(2)  \fBCLONE_NEWUSER\fP flag.
-Unshare the user namespace, so that the calling process is moved into a new
-user namespace which is not shared with any previously existing process.  As
-with the child process created by \fBclone\fP(2)  with the \fBCLONE_NEWUSER\fP
-flag, the caller obtains a full set of capabilities in the new namespace.
+このフラグは \fBclone\fP(2) \fBCLONE_NEWUSER\fP フラグと同じ効果を持つ。 ユーザー名前空間を共有せず、
+呼び出し元プロセスはすでに存在するどのプロセスとも共有されない新しいユーザー名前空間に移動される。 \fBCLONE_NEWUSER\fP フラグを指定して
+\fBclone\fP(2) で作成された子プロセスと同様に、 呼び出し元は新しい名前空間ですべてのケーパビリティを獲得する。
 .IP
 .\" commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 .\" https://lwn.net/Articles/543273/
-\fBCLONE_NEWUSER\fP requires that the calling process is not threaded;
-specifying \fBCLONE_NEWUSER\fP automatically implies \fBCLONE_THREAD\fP.  Since
-Linux 3.9, \fBCLONE_NEWUSER\fP also automatically implies \fBCLONE_FS\fP.
-\fBCLONE_NEWUSER\fP requires that the user ID and group ID of the calling
-process are mapped to user IDs and group IDs in the user namespace of the
-calling process at the time of the call.
+\fBCLONE_NEWUSER\fP を使うには、呼び出し元プロセスがスレッド化されていないことが必要である。 \fBCLONE_NEWUSER\fP
+を指定すると、自動的に \fBCLONE_THREAD\fP が指定されたものとみなされる。 Linux 3.9 以降では、 \fBCLONE_NEWUSER\fP
+が指定された場合 \fBCLONE_FS\fP も指定されたとみなされる。 \fBCLONE_NEWUSER\fP を使うには、呼び出し元プロセスのユーザー ID
+とグループ ID が、 呼び出した時点で、 呼び出し元プロセスのユーザー名前空間のユーザー ID とグループ ID にマッピングされている必要がある。
 
-For further information on user namespaces, see \fBuser_namespaces\fP(7).
+ユーザー名前空間の詳細は \fBuser_namespaces\fP(7) を参照。
 .TP 
 \fBCLONE_NEWUTS\fP (Linux 2.6.19 以降)
 このフラグは \fBclone\fP(2) \fBCLONE_NEWUTS\fP フラグと同じ効果を持つ。 UTS
@@ -143,12 +135,10 @@ IPC 名前空間を共有せず、呼び出し元プロセスは他のプロセ
 .\" commit 9edff4ab1f8d82675277a04e359d0ed8bf14a7b7
 .\" CLONE_NEWNS If CLONE_SIGHAND is set and signals are also being shared
 .\" (i.e., current->signal->count > 1), force CLONE_THREAD.
-This flag reverses the effect of the \fBclone\fP(2)  \fBCLONE_SYSVSEM\fP flag.
-Unshare System\ V semaphore adjustment (\fIsemadj\fP)  values, so that the
-calling process has a new empty \fIsemadj\fP list that is not shared with any
-other process.  If this is the last process that has a reference to the
-process's current \fIsemadj\fP list, then the adjustments in that list are
-applied to the corresponding semaphores, as described in \fBsemop\fP(2).
+このフラグは \fBclone\fP(2) \fBCLONE_SYSVSEM\fP フラグの効果を逆転させる。 System\ V セマフォの調整値
+(\fIsemadj\fP) を共有せず、 呼び出し元プロセスは他のプロセスとは共有されない新しい空の \fIsemadj\fP リストを持つ。
+そのプロセスが、自分の現在の \fIsemadj\fP リストへの参照を持つ最後のプロセスであれば、 このリストの調整値は対応するセマフォに適用される
+(\fBsemop\fP(2) に説明がある通り)。
 .PP
 .\" As at 3.9, the following forced implications also apply,
 .\" although the relevant flags are not yet implemented.
@@ -156,13 +146,11 @@ applied to the corresponding semaphores, as described in \fBsemop\fP(2).
 .\" If CLONE_VM is set, force CLONE_SIGHAND.
 .\"
 .\" See kernel/fork.c::check_unshare_flags()
-In addition, \fBCLONE_THREAD\fP, \fBCLONE_SIGHAND\fP, and \fBCLONE_VM\fP can be
-specified in \fIflags\fP if the caller is single threaded (i.e., it is not
-sharing its address space with another process or thread).  In this case,
-these flags have no effect.  (Note also that specifying \fBCLONE_THREAD\fP
-automatically implies \fBCLONE_VM\fP, and specifying \fBCLONE_VM\fP automatically
-implies \fBCLONE_SIGHAND\fP.)  If the process is multithreaded, then the use of
-these flags results in an error.
+上記に加えて、 呼び出し元がシングルスレッドの場合 (すなわち別のプロセスやスレッドとアドレス空間を共有していない場合)、
+\fBCLONE_THREAD\fP, \fBCLONE_SIGHAND\fP, \fBCLONE_VM\fP を指定することができる。 この場合、
+これらのフラグは効果を持たない。 (\fBCLONE_THREAD\fP を指定すると自動的に \fBCLONE_VM\fP が指定されたとみなされ、
+\fBCLONE_VM\fP を指定すると自動的に \fBCLONE_SIGHAND\fP が指定されたとみなされる点に注意してほしい。)
+プロセスがマルチスレッドの場合、 これらのフラグを使用するとエラーとなる。
 .PP
 \fIflags\fP に 0 が指定された場合、 \fBunshare\fP()  は何も行わないので、
 呼び出し元プロセスの実行コンテキストは、何も変更されない。
@@ -174,8 +162,8 @@ these flags results in an error.
 \fIflags\fP に不正なビットが指定された。
 .TP 
 \fBEINVAL\fP
-\fBCLONE_THREAD\fP, \fBCLONE_SIGHAND\fP, or \fBCLONE_VM\fP was specified in \fIflags\fP,
-and the caller is multithreaded.
+\fBCLONE_THREAD\fP, \fBCLONE_SIGHAND\fP, \fBCLONE_VM\fP が \fIflags\fP に指定されたが、
+呼び出したプロセスはマルチスレッドである。
 .TP 
 \fBENOMEM\fP
 呼び出し元のコンテキストのうち共有を解除する必要がある部分をコピーするために、 十分なメモリが確保できなかった。
@@ -184,21 +172,18 @@ and the caller is multithreaded.
 呼び出し元プロセスはこの操作を行うのに必要な特権を持っていなかった。
 .TP 
 \fBEPERM\fP
-\fBCLONE_NEWUSER\fP was specified in \fIflags\fP, but either the effective user ID
-or the effective group ID of the caller does not have a mapping in the
-parent namespace (see \fBuser_namespaces\fP(7)).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定されたが、 呼び出し元の実効ユーザー ID もしくは実効グループ ID
+が親名前空間にマッピングがない (\fBuser_namespaces\fP(7) 参照)。
 .TP 
 \fBEPERM\fP (Linux 3.9 以降)
 .\" commit 3151527ee007b73a0ebd296010f1c0454a919c7d
 .\" FIXME What is the rationale for this restriction?
-\fBCLONE_NEWUSER was specified in\fP \fIflags\fP and the caller is in a chroot
-environment (i.e., the caller's root directory does not match the root
-directory of the mount namespace in which it resides).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定され、 呼び出し元が chroot された環境にいる (すなわち、呼び出し元の root
+ディレクトリが呼び出し元が属するマウント名前空間の root ディレクトリに一致しない)。
 .TP 
 \fBEUSERS\fP (Linux 3.11 以降)
-\fBCLONE_NEWUSER\fP was specified in \fIflags\fP, and the call would cause the
-limit on the number of nested user namespaces to be exceeded.  See
-\fBuser_namespaces\fP(7).
+\fBCLONE_NEWUSER\fP が \fIflags\fP に指定されており、 この呼び出しによりネストされたユーザー名前空間数の上限を超えてしまう。
+\fBuser_namespaces\fP(7) を参照。
 .SH バージョン
 \fBunshare\fP()  システムコールは Linux カーネル 2.6.16 で追加された。
 .SH 準拠
@@ -229,11 +214,9 @@ limit on the number of nested user namespaces to be exceeded.  See
 \fBCLONE_THREAD\fP, \fBCLONE_VM\fP の効果を取り消すためのフラグが実装されていない。
 これらの機能は、必要であれば将来追加されるかもしれない。
 .SH 例
-The program below provides a simple implementation of the \fBunshare\fP(1)
-command, which unshares one or more namespaces and executes the command
-supplied in its command\-line arguments.  Here's an example of the use of
-this program, running a shell in a new mount namespace, and verifying that
-the original shell and the new shell are in separate mount namespaces:
+以下のプログラムは \fBunshare\fP(1) コマンドの簡単な実装である。 このコマンドは、1 つ以上の名前空間の unshare を行ってから、
+コマンドライン引き数で指定されたコマンドを実行する。 以下はこのプログラムの使用例である。 新しいマウント名前空間でシェルを実行し、
+元のシェルと新しいシェルが別のマウント名前空間にいることを確認している。
 .in +4n
 .nf
 
@@ -246,8 +229,7 @@ mnt:[4026532325]
 .fi
 .in
 
-The differing output of the two \fBreadlink\fP(1)  commands shows that the two
-shells are in different mount namespaces.
+2 つの \fBreadlink\fP(1) コマンドの出力が違うことから、 2 つのシェルは異なるマウント名前空間にいることが分かる。
 .SS プログラムのソース
 \&
 .nf
index 2d4fd1a..ec6b1f9 100644 (file)
@@ -417,7 +417,7 @@ or
 .BR clone ()
 in Linux 2.6.23,
 the current
-.BR clone()
+.BR clone ()
 semantics were merged in Linux 3.5,
 and the final pieces to make the user namespaces completely usable were
 merged in Linux 3.8.)
@@ -1012,7 +1012,8 @@ does not have a mapping in the parent namespace (see
 .TP
 .BR EPERM " (since Linux 3.9)"
 .\" commit 3151527ee007b73a0ebd296010f1c0454a919c7d
-.B CLONE_NEWUSER was specified in
+.B CLONE_NEWUSER
+was specified in
 .I flags
 and the caller is in a chroot environment
 .\" FIXME What is the rationale for this restriction?
index 9b1d506..3bc1f9a 100644 (file)
@@ -311,7 +311,8 @@ does not have a mapping in the parent namespace (see
 .TP
 .BR EPERM " (since Linux 3.9)"
 .\" commit 3151527ee007b73a0ebd296010f1c0454a919c7d
-.B CLONE_NEWUSER was specified in
+.B CLONE_NEWUSER
+was specified in
 .I flags
 and the caller is in a chroot environment
 .\" FIXME What is the rationale for this restriction?
index 9a95055..d14a5b5 100644 (file)
@@ -7,7 +7,7 @@ msgid ""
 msgstr ""
 "Project-Id-Version: PACKAGE VERSION\n"
 "POT-Creation-Date: 2015-01-04 23:49+0900\n"
-"PO-Revision-Date: 2015-01-05 03:46+0900\n"
+"PO-Revision-Date: 2015-01-07 17:44+0900\n"
 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
 "Language-Team: LANGUAGE <LL@li.org>\n"
 "Language: \n"
@@ -1270,12 +1270,12 @@ msgstr ""
 msgid ""
 "Only a privileged process (B<CAP_SYS_ADMIN>)  can employ B<CLONE_NEWIPC>.  "
 "This flag can't be specified in conjunction with B<CLONE_SYSVSEM>."
-msgstr ""
+msgstr "特権プロセス (B<CAP_SYS_ADMIN>) だけが B<CLONE_NEWIPC> を使用できる。 このフラグは B<CLONE_SYSVSEM> と組み合わせて指定することはできない。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:317
 msgid "For further information on IPC namespaces, see B<namespaces>(7)."
-msgstr ""
+msgstr "IPC 名前空間の詳細は B<namespaces>(7) を参照。"
 
 #. type: TP
 #: build/C/man2/clone.2:317 build/C/man2/unshare.2:113
@@ -1343,7 +1343,7 @@ msgstr ""
 #: build/C/man2/clone.2:357
 msgid ""
 "Only a privileged process (B<CAP_SYS_ADMIN>)  can employ B<CLONE_NEWNET>."
-msgstr ""
+msgstr "特権プロセス (B<CAP_SYS_ADMIN>) だけが B<CLONE_NEWNET> を使用できる。"
 
 #. type: TP
 #: build/C/man2/clone.2:357
@@ -1353,25 +1353,17 @@ msgstr "B<CLONE_NEWNS> (Linux 2.4.19 以降)"
 
 #. type: Plain text
 #: build/C/man2/clone.2:367
-#, fuzzy
-#| msgid ""
-#| "After a B<clone>()  where the B<CLONE_NEWNS> flag is set, the cloned "
-#| "child is started in a new mount namespace, initialized with a copy of the "
-#| "namespace of the parent."
 msgid ""
 "If B<CLONE_NEWNS> is set, the cloned child is started in a new mount "
 "namespace, initialized with a copy of the namespace of the parent.  If "
 "B<CLONE_NEWNS> is not set, the child lives in the same mount namespace as "
 "the parent."
-msgstr ""
-"B<CLONE_NEWNS> フラグがセットされて B<clone>()  が呼ばれると、clone で作成さ"
-"れた子プロセスは新しいマウント名前空間で 開始される。新しい名前空間は親プロセ"
-"スの名前空間のコピーで初期化される。"
+msgstr "B<CLONE_NEWNS> がセットされている場合、 clone で作成された子プロセスは新しいマウント名前空間で開始され、 新しい名前空間は親プロセスの名前空間のコピーで初期化される。 B<CLONE_NEWNS> がセットされていない場合、 子プロセスは親プロセスと同じマウント名前空間となる。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:370
 msgid "For further information on mount namespaces, see B<namespaces>(7)."
-msgstr ""
+msgstr "マウント名前空間の詳細は B<namespaces>(7) を参照。"
 
 #.  See https://lwn.net/Articles/543273/
 #. type: Plain text
@@ -1415,7 +1407,7 @@ msgstr ""
 msgid ""
 "For further information on PID namespaces, see B<namespaces>(7)  and "
 "B<pid_namespaces>(7)"
-msgstr ""
+msgstr "PID 名前空間の詳細は B<namespaces>(7) と B<pid_namespaces>(7) を参照。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:414
@@ -1423,7 +1415,7 @@ msgid ""
 "Only a privileged process (B<CAP_SYS_ADMIN>)  can employ B<CLONE_NEWPID>.  "
 "This flag can't be specified in conjunction with B<CLONE_THREAD> or "
 "B<CLONE_PARENT>."
-msgstr ""
+msgstr "特権プロセス (B<CAP_SYS_ADMIN>) だけが B<CLONE_NEWPID> を使用できる。 このフラグは B<CLONE_THREAD> や B<CLONE_PARENT> と組み合わせて指定することはできない。"
 
 #. type: TP
 #: build/C/man2/clone.2:414
@@ -1437,33 +1429,22 @@ msgid ""
 "(This flag first became meaningful for B<clone>()  in Linux 2.6.23, the "
 "current B<clone()> semantics were merged in Linux 3.5, and the final pieces "
 "to make the user namespaces completely usable were merged in Linux 3.8.)"
-msgstr ""
+msgstr "(このフラグが B<clone>() で意味を持つようになったのは Linux 2.6.23 である。 現在の B<clone>() の動作が取り込まれたのは Linux 3.5 であり、 ユーザー名前空間が完全に機能するようにする最後の機能が取り込まれたのは Linux 3.8 である。)"
 
 #. type: Plain text
 #: build/C/man2/clone.2:431
-#, fuzzy
-#| msgid ""
-#| "If B<CLONE_NEWNET> is set, then create the process in a new network "
-#| "namespace.  If this flag is not set, then (as with B<fork>(2)), the "
-#| "process is created in the same network namespace as the calling process.  "
-#| "This flag is intended for the implementation of containers."
 msgid ""
 "If B<CLONE_NEWUSER> is set, then create the process in a new user "
 "namespace.  If this flag is not set, then (as with B<fork>(2))  the process "
 "is created in the same user namespace as the calling process."
-msgstr ""
-"B<CLONE_NEWNET> が設定された場合、新しいネットワーク名前空間 (network "
-"namaspace)  でプロセスを作成する。 このフラグが設定されていない場合、 "
-"(B<fork>(2)  の場合と同様) 呼び出し元のプロセスと同じネットワーク名前空間でプ"
-"ロセスが 作成される。 このフラグは、コンテナの実装での使用を意図して用意され"
-"たものである。"
+msgstr "B<CLONE_NEWUSER> がセットされている場合、新しいユーザー名前空間でプロセスを作成する。 このフラグがセットされていない場合、 (B<fork>(2)  の場合と同様に) 呼び出し元のプロセスと同じユーザー名前空間でプロセスが作成される。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:436
 msgid ""
 "For further information on user namespaces, see B<namespaces>(7)  and "
 "B<user_namespaces>(7)"
-msgstr ""
+msgstr "ユーザー名前空間の詳細は B<namespaces>(7) と B<user_namespaces>(7) を参照。"
 
 #.  Before Linux 2.6.29, it appears that only CAP_SYS_ADMIN was needed
 #. type: Plain text
@@ -1472,7 +1453,7 @@ msgid ""
 "Before Linux 3.8, use of B<CLONE_NEWUSER> required that the caller have "
 "three capabilities: B<CAP_SYS_ADMIN>, B<CAP_SETUID>, and B<CAP_SETGID>.  "
 "Starting with Linux 3.8, no privileges are needed to create a user namespace."
-msgstr ""
+msgstr "Linux 3.8 より前では、 B<CLONE_NEWUSER> を使用するには、 呼び出し元は B<CAP_SYS_ADMIN>, B<CAP_SETUID>, B<CAP_SETGID> の 3 つのケーパリビティを持っている必要があった。 Linux 3.8 以降では、 ユーザー名前空間を作成するのに特権は必要なくなった。"
 
 #.  commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 #.  https://lwn.net/Articles/543273/
@@ -1485,12 +1466,12 @@ msgid ""
 "This flag can't be specified in conjunction with B<CLONE_THREAD> or "
 "B<CLONE_PARENT>.  For security reasons, B<CLONE_NEWUSER> cannot be specified "
 "in conjunction with B<CLONE_FS>."
-msgstr ""
+msgstr "このフラグは B<CLONE_THREAD> や B<CLONE_PARENT> と組み合わせて指定することはできない。 セキュリティ上の理由から、 B<CLONE_NEWUSER> は B<CLONE_FS> と組み合わせて指定することはできない。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:464 build/C/man2/unshare.2:209
 msgid "For further information on user namespaces, see B<user_namespaces>(7)."
-msgstr ""
+msgstr "ユーザー名前空間の詳細は B<user_namespaces>(7) を参照。"
 
 #. type: TP
 #: build/C/man2/clone.2:464 build/C/man2/unshare.2:209
@@ -1531,12 +1512,12 @@ msgstr ""
 #: build/C/man2/clone.2:492
 msgid ""
 "Only a privileged process (B<CAP_SYS_ADMIN>)  can employ B<CLONE_NEWUTS>."
-msgstr ""
+msgstr "特権プロセス (B<CAP_SYS_ADMIN>) だけが B<CLONE_NEWUTS> を使用できる。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:495
 msgid "For further information on UTS namespaces, see B<namespaces>(7)."
-msgstr ""
+msgstr "UTS 名前空間の詳細は B<namespaces>(7) を参照。"
 
 #. type: TP
 #: build/C/man2/clone.2:495
@@ -1722,12 +1703,6 @@ msgstr "B<CLONE_SYSVSEM> (Linux 2.5.10 以降)"
 
 #. type: Plain text
 #: build/C/man2/clone.2:619
-#, fuzzy
-#| msgid ""
-#| "If B<CLONE_SYSVSEM> is set, then the child and the calling process share "
-#| "a single list of System\\ V semaphore undo values (see B<semop>(2)).  If "
-#| "this flag is not set, then the child has a separate undo list, which is "
-#| "initially empty."
 msgid ""
 "If B<CLONE_SYSVSEM> is set, then the child and the calling process share a "
 "single list of System V semaphore adjustment (I<semadj>)  values (see "
@@ -1736,11 +1711,7 @@ msgid ""
 "performed only when the last process that is sharing the list terminates (or "
 "ceases sharing the list using B<unshare>(2)).  If this flag is not set, then "
 "the child has a separate I<semadj> list that is initially empty."
-msgstr ""
-"B<CLONE_SYSVSEM> がセットされると、子プロセスと呼び出し元プロセスは一つの "
-"System\\ V セマフォのアンドゥ値リスト (B<semop>(2)  参照) を共有する。このフ"
-"ラグがセットされていなければ、 子プロセスは独自のアンドゥリストを持つ (リスト"
-"の初期値は空である)。"
+msgstr "B<CLONE_SYSVSEM> がセットされると、子プロセスと呼び出し元プロセスは一つの System\\ V セマフォの調整値 (I<semadj>) (B<semop>(2)  参照) を共有する。 この場合、共有されたリストはこのリストを共有する全プロセスの I<semadj> 値を積算し、 セマフォ調整はこのリストを共有している最後のプロセスが終了した際 (または B<unshare>(2) を使ってリストの共有が中止された際) に実行される。 このフラグがセットされていなければ、 子プロセスは独自のセマフォ I<semadj> リストを持つ (リストの初期値は空である)。"
 
 #. type: TP
 #: build/C/man2/clone.2:619
@@ -2240,12 +2211,10 @@ msgstr "B<CLONE_NEWIPC> と B<CLONE_SYSVSEM> の両方が I<flags> に指定さ
 
 #. type: Plain text
 #: build/C/man2/clone.2:946
-#, fuzzy
-#| msgid "Both B<CLONE_NEWPID> and B<CLONE_THREAD> were specified in I<flags>."
 msgid ""
 "One (or both) of B<CLONE_NEWPID> or B<CLONE_NEWUSER> and one (or both) of "
 "B<CLONE_THREAD> or B<CLONE_PARENT> were specified in I<flags>."
-msgstr "B<CLONE_NEWPID> と B<CLONE_THREAD> の両方が I<flags> に指定された。"
+msgstr "B<CLONE_NEWPID> と B<CLONE_NEWUSER> の一方 (もしくは両方) と、 B<CLONE_THREAD> と B<CLONE_PARENT>  の一方 (もしくは両方) が、 I<flags> に指定された。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:952
@@ -2338,7 +2307,7 @@ msgid ""
 "B<CLONE_NEWUSER> was specified in I<flags>, but either the effective user ID "
 "or the effective group ID of the caller does not have a mapping in the "
 "parent namespace (see B<user_namespaces>(7))."
-msgstr ""
+msgstr "B<CLONE_NEWUSER> が I<flags> に指定されたが、 呼び出し元の実効ユーザー ID もしくは実効グループ ID が親名前空間にマッピングがない (B<user_namespaces>(7) 参照)。"
 
 #. type: TP
 #: build/C/man2/clone.2:1012 build/C/man2/unshare.2:311
@@ -2354,7 +2323,7 @@ msgid ""
 "B<CLONE_NEWUSER was specified in> I<flags> and the caller is in a chroot "
 "environment (i.e., the caller's root directory does not match the root "
 "directory of the mount namespace in which it resides)."
-msgstr ""
+msgstr "B<CLONE_NEWUSER> が I<flags> に指定され、 呼び出し元が chroot された環境にいる (すなわち、呼び出し元の root ディレクトリが呼び出し元が属するマウント名前空間の root ディレクトリに一致しない)。"
 
 #. type: TP
 #: build/C/man2/clone.2:1021 build/C/man2/unshare.2:320
@@ -2368,7 +2337,7 @@ msgid ""
 "B<CLONE_NEWUSER> was specified in I<flags>, and the call would cause the "
 "limit on the number of nested user namespaces to be exceeded.  See "
 "B<user_namespaces>(7)."
-msgstr ""
+msgstr "B<CLONE_NEWUSER> が I<flags> に指定されており、 この呼び出しによりネストされたユーザー名前空間数の上限を超えてしまう。 B<user_namespaces>(7) を参照。"
 
 #. type: Plain text
 #: build/C/man2/clone.2:1037
@@ -3772,7 +3741,7 @@ msgid ""
 "B<syconf>(3)  to obtain the values of the B<_SC_NPROCESSORS_CONF> and "
 "B<_SC_NPROCESSORS_ONLN> parameters; and inspecting the list CPU directories "
 "under I</sys/devices/system/cpu/>."
-msgstr ""
+msgstr "システムで利用可能な CPU 数を判定する方法はいくつかある。 I</proc/cpuinfo> の内容を調べる、 B<sysconf>(3) を使って B<_SC_NPROCESSORS_CONF> と B<_SC_NPROCESSORS_ONLN> の値を取得する、 I</sys/devices/system/cpu/> の CPU ディレクトリの一覧を調べる、などがある。"
 
 #. type: Plain text
 #: build/C/man2/sched_setaffinity.2:189
@@ -6141,7 +6110,7 @@ msgid ""
 "a PID namespace is only allowed if the PID namespace specified by I<fd> is a "
 "descendant (child, grandchild, etc.)  of the PID namespace of the caller.  "
 "For further details on PID namespaces, see B<pid_namespaces>(7)."
-msgstr ""
+msgstr "B<CLONE_NEWPID> は他の I<nstype> 値の場合と少し違った動作をする。 呼び出し元スレッドを PID 名前空間に関連付けし直すと、 呼び出し元の子プロセスが作成される PID 名前空間が変更されるだけである。 呼び出し元自身の PID 名前空間は変更されない。 PID 名前空間を関連付けし直すことができるのは、 I<fd> で指定された PID 名前空間が呼び出し元の PID 名前空間の子孫 (子プロセス、孫プロセスなど) の場合だけである。 PID 名前空間の詳細は B<pid_namespaces>(7) を参照。"
 
 #.  See kernel/user_namespace.c:userns_install() [3.8 source]
 #.  commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
@@ -6161,7 +6130,7 @@ msgid ""
 "whose sharing is controlled by the B<clone>(2)  B<CLONE_FS> flag) with "
 "another process.  For further details on user namespaces, see "
 "B<user_namespaces>(7)."
-msgstr ""
+msgstr "プロセスが自分自身をユーザー名前空間に再関連付けするには、 そのプロセスは変更後のユーザー名前空間において B<CAP_SYS_ADMIN> ケーパビリティを持っていなければならない。 ユーザー名前空間への参加に成功すると、 そのユーザー ID やグループ ID に関わらず、 プロセスにはその名前空間におけるすべてのケーパビリティが認められる。 マルチスレッドのプロセスは B<setns>() でユーザー名前空間を変更できない。 B<setns>() を使って、呼び出し元が現在のユーザー名前空間に再度入ることは認められていない。 これにより、 いくつかのケーパビリティを外した呼び出し元が B<setns>() を呼び出すことでそれらのケーパビリティを再度得ることを防ぐことができる。 セキュリティ上の理由から、 ファイルシステム関連の属性 (共有が B<clone>(2) B<CLONE_FS> フラグで制御される属性) を別のプロセスと共有している場合、 プロセスは新しいユーザー名前空間に参加できない。 ユーザー名前空間の詳細は B<user_namespaces>(7) を参照。"
 
 #.  Above check is in fs/namespace.c:mntns_install() [3.8 source]
 #. type: Plain text
@@ -6173,7 +6142,7 @@ msgid ""
 "user namespace and B<CAP_SYS_ADMIN> in the target mount namespace.  See "
 "B<user_namespaces>(7)  for details on the interaction of user namespaces and "
 "mount namespaces."
-msgstr ""
+msgstr "プロセスがマルチスレッドの場合、そのプロセスを新しいマウント名前空間に関連付けし直すことは許可されていない。 マウント名前空間を変更するには、呼び出し元のプロセスが、 自分自身のユーザー名前空間において B<CAP_SYS_CHROOT> と B<CAP_SYS_ADMIN> の両方のケーパビリティを持っており、 変更後のマウント名前空間で B<CAP_SYS_ADMIN> ケーパビリティを持っていなければならない。 ユーザー名前空間とマウント名前空間の関係の詳細は B<user_namespaces>(7) を参照。"
 
 #. type: Plain text
 #: build/C/man2/setns.2:145
@@ -6208,7 +6177,7 @@ msgstr "スレッドを指定された名前空間に関連付けし直す際に
 msgid ""
 "The caller attempted to join the user namespace in which it is already a "
 "member."
-msgstr ""
+msgstr "自分がすでにメンバーとなっているユーザー名前空間に参加しようとした。"
 
 #.  commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 #. type: Plain text
@@ -6216,13 +6185,13 @@ msgstr ""
 msgid ""
 "The caller shares filesystem (B<CLONE_FS>)  state (in particular, the root "
 "directory)  with other processes and tried to join a new user namespace."
-msgstr ""
+msgstr "呼び出し元が他のプロセスとファイルシステム状態 (特に root ディレクトリ) を共有していて (B<CLONE_FS>)、 新しいユーザー名前空間に参加しようとした。"
 
 #.  See kernel/user_namespace.c::userns_install() [kernel 3.15 sources]
 #. type: Plain text
 #: build/C/man2/setns.2:174
 msgid "The caller is multithreaded and tried to join a new user namespace."
-msgstr ""
+msgstr "呼び出し元プロセスがマルチスレッドで、新しいユーザー名前空間に参加しようとした。"
 
 #. type: Plain text
 #: build/C/man2/setns.2:177
@@ -6585,13 +6554,6 @@ msgstr ""
 
 #. type: Plain text
 #: build/C/man2/unshare.2:176
-#, fuzzy
-#| msgid ""
-#| "This flag has the same effect as the B<clone>(2)  B<CLONE_NEWNS> flag.  "
-#| "Unshare the mount namespace, so that the calling process has a private "
-#| "copy of its namespace which is not shared with any other process.  "
-#| "Specifying this flag automatically implies B<CLONE_FS> as well.  Use of "
-#| "B<CLONE_NEWNS> requires the B<CAP_SYS_ADMIN> capability."
 msgid ""
 "This flag has the same effect as the B<clone>(2)  B<CLONE_NEWPID> flag.  "
 "Unshare the PID namespace, so that the calling process has a new PID "
@@ -6602,32 +6564,17 @@ msgid ""
 "automatically implies B<CLONE_THREAD> as well.  Use of B<CLONE_NEWPID> "
 "requires the B<CAP_SYS_ADMIN> capability.  For further information, see "
 "B<pid_namespaces>(7)."
-msgstr ""
-"このフラグは B<clone>(2) B<CLONE_NEWNS> フラグと同じ効果を持つ。 マウン\n"
-"ト名前空間を共有せず、呼び出し元プロセスは 他のプロセスとは共有しない固\n"
-"有の名前空間のコピーを持つ。 このフラグを指定すると、 B<CLONE_FS> も暗\n"
-"黙のうちに指定される。 B<CLONE_NEWNS> を使用するには B<CAP_SYS_ADMIN>\n"
-"ケーパビリティが必要である。"
+msgstr "このフラグは B<clone>(2) B<CLONE_NEWPID> フラグと同じ効果を持つ。 PID 名前空間を共有しない。 呼び出し元プロセスは、 すでに存在するどのプロセスとも共有されない新しい PID 名前空間を、 自身の子プロセス用に持つことになる。 このプロセスにより作成される最初の子プロセスはプロセス ID 1 を持ち、 この新しい名前空間において B<init>(1) の役割を持つとみなされる。 B<CLONE_NEWPID> を指定すると、自動的に B<CLONE_THREAD> も指定されたものとみなされる。 B<CLONE_NEWPID> を使用するには B<CAP_SYS_ADMIN> ケーパビリティが必要である。 詳細な情報は B<pid_namespaces>(7) を参照。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:190
-#, fuzzy
-#| msgid ""
-#| "This flag has the same effect as the B<clone>(2)  B<CLONE_NEWNET> flag.  "
-#| "Unshare the network namespace, so that the calling process is moved into "
-#| "a new network namespace which is not shared with any previously existing "
-#| "process.  Use of B<CLONE_NEWNET> requires the B<CAP_SYS_ADMIN> capability."
 msgid ""
 "This flag has the same effect as the B<clone>(2)  B<CLONE_NEWUSER> flag.  "
 "Unshare the user namespace, so that the calling process is moved into a new "
 "user namespace which is not shared with any previously existing process.  As "
 "with the child process created by B<clone>(2)  with the B<CLONE_NEWUSER> "
 "flag, the caller obtains a full set of capabilities in the new namespace."
-msgstr ""
-"このフラグは B<clone>(2) B<CLONE_NEWNET> フラグと同じ効果を持つ。ネット\n"
-"ワーク名前空間を共有せず、呼び出し元プロセスは他のプロセスとは共有しな\n"
-"い固有のネットワーク名前空間のコピーを持つ。B<CLONE_NEWNET> を使用する\n"
-"には B<CAP_SYS_ADMIN> ケーパビリティが必要である。"
+msgstr "このフラグは B<clone>(2) B<CLONE_NEWUSER> フラグと同じ効果を持つ。 ユーザー名前空間を共有せず、 呼び出し元プロセスはすでに存在するどのプロセスとも共有されない新しいユーザー名前空間に移動される。 B<CLONE_NEWUSER> フラグを指定して B<clone>(2) で作成された子プロセスと同様に、 呼び出し元は新しい名前空間ですべてのケーパビリティを獲得する。"
 
 #.  commit e66eded8309ebf679d3d3c1f5820d1f2ca332c71
 #.  https://lwn.net/Articles/543273/
@@ -6640,7 +6587,7 @@ msgid ""
 "B<CLONE_NEWUSER> requires that the user ID and group ID of the calling "
 "process are mapped to user IDs and group IDs in the user namespace of the "
 "calling process at the time of the call."
-msgstr ""
+msgstr "B<CLONE_NEWUSER> を使うには、呼び出し元プロセスがスレッド化されていないことが必要である。 B<CLONE_NEWUSER> を指定すると、自動的に B<CLONE_THREAD> が指定されたものとみなされる。 Linux 3.9 以降では、 B<CLONE_NEWUSER> が指定された場合 B<CLONE_FS> も指定されたとみなされる。 B<CLONE_NEWUSER> を使うには、呼び出し元プロセスのユーザー ID とグループ ID が、 呼び出した時点で、 呼び出し元プロセスのユーザー名前空間のユーザー ID とグループ ID にマッピングされている必要がある。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:223
@@ -6667,12 +6614,6 @@ msgstr "B<CLONE_SYSVSEM> (Linux 2.6.26 以降)"
 #.  (i.e., current->signal->count > 1), force CLONE_THREAD.
 #. type: Plain text
 #: build/C/man2/unshare.2:243
-#, fuzzy
-#| msgid ""
-#| "This flag reverses the effect of the B<clone>(2)  B<CLONE_SYSVSEM> flag.  "
-#| "Unshare System\\ V semaphore undo values, so that the calling process has "
-#| "a private copy which is not shared with any other process.  Use of "
-#| "B<CLONE_SYSVSEM> requires the B<CAP_SYS_ADMIN> capability."
 msgid ""
 "This flag reverses the effect of the B<clone>(2)  B<CLONE_SYSVSEM> flag.  "
 "Unshare System\\ V semaphore adjustment (I<semadj>)  values, so that the "
@@ -6680,11 +6621,7 @@ msgid ""
 "other process.  If this is the last process that has a reference to the "
 "process's current I<semadj> list, then the adjustments in that list are "
 "applied to the corresponding semaphores, as described in B<semop>(2)."
-msgstr ""
-"このフラグは B<clone>(2) B<CLONE_SYSVSEM> フラグの効果を逆転させる。\n"
-"System\\ V セマフォのアンドゥ値を共有せず、呼び出し元プロセスは 他のプロ\n"
-"セスとは共有しない固有のコピーを持つ。B<CLONE_SYSVSEM> を使用するには\n"
-"B<CAP_SYS_ADMIN> ケーパビリティが必要である。"
+msgstr "このフラグは B<clone>(2) B<CLONE_SYSVSEM> フラグの効果を逆転させる。 System\\ V セマフォの調整値 (I<semadj>) を共有せず、 呼び出し元プロセスは他のプロセスとは共有されない新しい空の I<semadj> リストを持つ。 そのプロセスが、自分の現在の I<semadj> リストへの参照を持つ最後のプロセスであれば、 このリストの調整値は対応するセマフォに適用される (B<semop>(2) に説明がある通り)。"
 
 #
 #.  As at 3.9, the following forced implications also apply,
@@ -6702,7 +6639,7 @@ msgid ""
 "automatically implies B<CLONE_VM>, and specifying B<CLONE_VM> automatically "
 "implies B<CLONE_SIGHAND>.)  If the process is multithreaded, then the use of "
 "these flags results in an error."
-msgstr ""
+msgstr "上記に加えて、 呼び出し元がシングルスレッドの場合 (すなわち別のプロセスやスレッドとアドレス空間を共有していない場合)、 B<CLONE_THREAD>, B<CLONE_SIGHAND>, B<CLONE_VM> を指定することができる。 この場合、 これらのフラグは効果を持たない。 (B<CLONE_THREAD> を指定すると自動的に B<CLONE_VM> が指定されたとみなされ、 B<CLONE_VM> を指定すると自動的に B<CLONE_SIGHAND> が指定されたとみなされる点に注意してほしい。) プロセスがマルチスレッドの場合、 これらのフラグを使用するとエラーとなる。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:277
@@ -6732,7 +6669,7 @@ msgstr "I<flags> に不正なビットが指定された。"
 msgid ""
 "B<CLONE_THREAD>, B<CLONE_SIGHAND>, or B<CLONE_VM> was specified in I<flags>, "
 "and the caller is multithreaded."
-msgstr ""
+msgstr "B<CLONE_THREAD>, B<CLONE_SIGHAND>, B<CLONE_VM> が I<flags> に指定されたが、 呼び出したプロセスはマルチスレッドである。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:300
@@ -6800,7 +6737,7 @@ msgid ""
 "supplied in its command-line arguments.  Here's an example of the use of "
 "this program, running a shell in a new mount namespace, and verifying that "
 "the original shell and the new shell are in separate mount namespaces:"
-msgstr ""
+msgstr "以下のプログラムは B<unshare>(1) コマンドの簡単な実装である。 このコマンドは、1 つ以上の名前空間の unshare を行ってから、 コマンドライン引き数で指定されたコマンドを実行する。 以下はこのプログラムの使用例である。 新しいマウント名前空間でシェルを実行し、 元のシェルと新しいシェルが別のマウント名前空間にいることを確認している。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:389
@@ -6825,7 +6762,7 @@ msgstr ""
 msgid ""
 "The differing output of the two B<readlink>(1)  commands shows that the two "
 "shells are in different mount namespaces."
-msgstr ""
+msgstr "2 つの B<readlink>(1) コマンドの出力が違うことから、 2 つのシェルは異なるマウント名前空間にいることが分かる。"
 
 #. type: Plain text
 #: build/C/man2/unshare.2:399
index b1616b6..7b4e446 100644 (file)
@@ -1,8 +1,4 @@
 # pagename,#complete,#remaining,#all
-clone.2,194,20,214
-sched_setaffinity.2,44,1,45
 sched_setattr.2,50,41,91
 sched_setscheduler.2,52,6,58
 sched.7,87,46,133
-setns.2,69,6,75
-unshare.2,73,12,85
index 3f51522..1dfb688 100644 (file)
 <TR><TD>pid_namespaces.7</TD><TD>29/54</TD><TD>46.30</TD></TR>
 <TR><TD>user_namespaces.7</TD><TD>91/168</TD><TD>45.83</TD></TR>
 <TR><TD ALIGN="center" COLSPAN=3 BGCOLOR="Yellow"><B>sched</B></TD></TR>
-<TR class="over80"><TD>clone.2</TD><TD>20/214</TD><TD>90.65</TD></TR>
-<TR class="over80"><TD>sched_setaffinity.2</TD><TD>1/45</TD><TD>97.78</TD></TR>
 <TR><TD>sched_setattr.2</TD><TD>41/91</TD><TD>54.95</TD></TR>
 <TR class="over80"><TD>sched_setscheduler.2</TD><TD>6/58</TD><TD>89.66</TD></TR>
 <TR><TD>sched.7</TD><TD>46/133</TD><TD>65.41</TD></TR>
-<TR class="over80"><TD>setns.2</TD><TD>6/75</TD><TD>92.00</TD></TR>
-<TR class="over80"><TD>unshare.2</TD><TD>12/85</TD><TD>85.88</TD></TR>
 <TR><TD ALIGN="center" COLSPAN=3 BGCOLOR="Yellow"><B>signal</B></TD></TR>
 <TR class="over80"><TD>prctl.2</TD><TD>12/199</TD><TD>93.97</TD></TR>
 <TR class="over70"><TD>restart_syscall.2</TD><TD>8/28</TD><TD>71.43</TD></TR>
 <TR class="over80"><TD>zdump.8</TD><TD>1/22</TD><TD>95.45</TD></TR>
 <TR><TD ALIGN="center" COLSPAN=3 BGCOLOR="Yellow"><B>unistd</B></TD></TR>
 <TR class="over80"><TD>fcntl.2</TD><TD>46/241</TD><TD>80.91</TD></TR>
-<TR><TD COLSPAN=3>Total 85 pages</TD></TR>
+<TR><TD COLSPAN=3>Total 81 pages</TD></TR>
 </TABLE>
 </BODY></HTML>