The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/linuxcontainers.org/pull/317

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
I am going to translate the bugfix part later.

Signed-off-by: KATOH Yasufumi <ka...@jazz.email.ne.jp>
From 1cbafaed5d090d3b7e49982aefe7cbb86379a1bc Mon Sep 17 00:00:00 2001
From: KATOH Yasufumi <ka...@jazz.email.ne.jp>
Date: Sun, 29 Jul 2018 23:33:48 +0900
Subject: [PATCH] Translate the new features part of LXD 3.3

I am going to translate the bugfix part later.

Signed-off-by: KATOH Yasufumi <ka...@jazz.email.ne.jp>
---
 content/lxd/news.ja/lxd-3.3.yaml | 285 +++++++++++++++++++++++++++++++++++++++
 1 file changed, 285 insertions(+)
 create mode 100644 content/lxd/news.ja/lxd-3.3.yaml

diff --git a/content/lxd/news.ja/lxd-3.3.yaml b/content/lxd/news.ja/lxd-3.3.yaml
new file mode 100644
index 0000000..93ecb20
--- /dev/null
+++ b/content/lxd/news.ja/lxd-3.3.yaml
@@ -0,0 +1,285 @@
+title: LXD 3.3 リリースのお知らせ
+date: 2018/07/27 00:00
+origin: https://discuss.linuxcontainers.org/t/lxd-3-3-has-been-released/2327
+content: |-
+  ### はじめに <!-- Introduction -->
+  <!--
+  The LXD team is very excited to announce the release of LXD 3.3!
+  -->
+  LXD チームは LXD 3.3 のリリースを発表することにとてもワクワクしています!
+
+  <!--
+  This is a rather feature packed release, containing significant improvements 
to the `proxy` device, a complete rewrite of `lxc-to-lxd`, container deletion 
protection, improved debugging/profiling abilities, some improvements to 
network management and a number of new CLI options.
+  -->
+  このリリースはどちらかというと機能を詰め込んだリリースです。この機能には、`proxy` デバイスの重要な改良、`lxc-to-lxd` 
の完全な書き換え、コンテナの削除からの保護、デバッグ・プロファイリング能力の改良、ネットワーク管理のいくつかの改良、たくさんの新しい CLI 
オプションを含みます。
+
+  <!--
+  As well as the usual set of bugfixes.
+  -->
+  通常のリリースと同様にバグフィックスも含みます。
+
+  ### 新機能 <!-- New features -->
+  #### `lxc-to-lxd` の書き換えと改良 <!-- Rewrote and improved `lxc-to-lxd` -->
+  <!--
+  Our LXC to LXD migration tool has been rewritten in Go to match the rest of 
our codebase.
+  It now uses the LXD migration API to transfer the containers (similar to 
`lxd-p2c`) and has support for both LXC 2.x and 3.x.
+  -->
+  LXC から LXD へのマイグレーションツールを、我々のコードの他の部分と同じように Go で書き直しました。
+  このツールは LXD のマイグレーション API を使い、(`lxd-p2c` と同様に)コンテナを転送します。そして、LXC 2.x と 3.x 
の両方をサポートします。
+
+  #### ネットワークステート API <!-- Network state API -->
+  <!--
+  A new API at `/1.0/networks/<NAME>/state` was added to return information 
about an existing network interface, example output is:
+  -->
+  `/1.0/networks/<NAME>/state` という新しい API を追加しました。この API 
は既存のネットワークに関する情報を返します。例えば次のような出力が得られます:
+
+      {
+          "addresses": [
+              {
+                  "address": "10.166.11.1",
+                  "family": "inet",
+                  "netmask": "24",
+                  "scope": "global"
+              },
+              {
+                  "address": "2001:470:b368:4242::1",
+                  "family": "inet6",
+                  "netmask": "64",
+                  "scope": "global"
+              },
+              {
+                  "address": "fe80::4865:17ff:fed5:e347",
+                  "family": "inet6",
+                  "netmask": "64",
+                  "scope": "link"
+              }
+          ],
+          "counters": {
+              "bytes_received": 45866443,
+              "bytes_sent": 3087152218,
+              "packets_received": 600757,
+              "packets_sent": 772253
+          },
+          "hwaddr": "fe:65:0e:c3:df:3d",
+          "mtu": 1500,
+          "state": "up",
+          "type": "broadcast"
+      }
+
+  <!--
+  A new sub-command was added to the command line client to query this:
+  -->
+  コマンドラインクライアントには次のような問い合わせを行うサブコマンドが追加されました:
+
+      stgraber@castiana:~$ lxc network info lxdbr0
+      Name: lxdbr0
+      MAC address: fe:65:0e:c3:df:3d
+      MTU: 1500
+      State: up
+      
+      Ips:
+        inet   10.166.11.1
+        inet6  2001:470:b368:4242::1
+        inet6  fe80::4865:17ff:fed5:e347
+      
+      Network usage:
+        Bytes received: 45.87MB
+        Bytes sent: 3.09GB
+        Packets received: 600756
+        Packets sent: 772248
+
+  #### コンテナ削除に対する保護 <!-- Deletion protection for containers -->
+  <!--
+  A new `security.protection.delete` configuration key can now be set to 
`true` on containers that you want to protect from accidental deletion.
+  -->
+  新しい設定項目 `security.protection.delete` を、コンテナに対して `true` 
に設定できるようになりました。これにより、予想外の削除からコンテナを保護できます。
+
+  <!--
+  It can be used like this:
+  -->
+  この機能は次のように使えます:
+
+      stgraber@castiana:~$ lxc config set c1 security.protection.delete true
+      stgraber@castiana:~$ lxc delete c1
+      Error: Container is protected
+      stgraber@castiana:~$ lxc config unset c1 security.protection.delete
+      stgraber@castiana:~$ lxc delete c1
+
+  #### `proxy` デバイスタイプに対する新しい設定オプション <!-- New configuration options for the 
`proxy` device type -->
+  <!--
+  The `proxy` device got some significant improvements in this release.
+  -->
+  このリリースでは、`proxy` デバイスに重要な改良をいくつか追加しました。
+
+  <!--
+  It's now possible to control ownership and permissions on listening unix 
sockets with the following new properties:
+  -->
+  次のような新しいプロパティで、リスン用の UNIX ソケットの所有権とパーミッションをコントロールできます:
+
+   - uid
+   - gid
+   - mode
+
+  <!--
+  As well as control privilege dropping of the proxy process itself with:
+  -->
+  同様に proxy プロセス自身の特権削除のコントロールには次のプロパティを使います:
+
+   - security.uid
+   - security.gid
+
+  <!--
+  The proxy can also now set a Haproxy compatible PROXY header (V1) for TCP 
connections by setting the `proxy_protocol` key to `true`.
+  -->
+  proxy は、`proxy_protocol` を `true` に設定することで TCP 接続に対して、HAProxy 互換の PROXY 
ヘッダ(V1)も設定できます。
+
+  <!--
+  And lastly, it's possible to skip the proxy process entirely in some cases 
and use NAT instead by setting the `nat` property to `true`. Note that for it 
to work, the connection must be either UDP or TCP on both ends and a static IP 
address must be set for the container through the `ipv4.address` or 
`ipv6.address` properties on its `nic` device.
+  -->
+  そして最後に、`nat` プロパティを `true` に設定することで、proxy プロセスを完全にスキップして、代わりに NAT 
を使えます。これが動作するには、接続の両端が UDP か TCP 接続でなければならず、静的な IP アドレスを `ipv4.address` もしくは 
`ipv6.address` プロパティを使って、`nic` デバイスに設定しなければいけません。
+
+  #### ホスト経由のイメージダウンロード <!-- Downloading images through the host -->
+  <!--
+  LXD 3.2 introduced a new devlxd API that allowed downloading of public or 
cached images from the LXD daemon from within the container so long as 
`security.devlxd` was enabled (default) and `security.devlxd.images` was set to 
`true`.
+  -->
+  LXD 3.2 で新しい devlxd API を導入しました。これは、`security.devlxd` 
が有効で(デフォルト値です)、`security.devlxd.images` が `true` に設定されている場合は、コンテナ内の LXD 
デーモンから、公開もしくはキャッシュされたイメージをダウンロードできるという機能でした。
+
+  <!--
+  LXD 3.3 now itself supports using that new API and will attempt to fetch 
image artifacts from the host before hitting the network. This can result in 
significant bandwidth savings for users of nested LXD.
+  -->
+  LXD 3.3 では、自身がその新しい API 
を使うことをサポートし、ネットワークを使う前にホストからイメージを取得しようとします。これにより、ネストした LXD のユーザが帯域を大幅に節約できます。
+
+  #### ビルトインのデバッグとプロファイリングサーバ <!-- Built-in debugging and profiling server -->
+  <!--
+  LXD now has a built-in [pprof](https://golang.org/pkg/runtime/pprof/) server 
which can be enabled by setting the `core.debug_address` property using the 
same syntax as `core.https_address`.
+  -->
+  LXD は [pprof](https://golang.org/pkg/runtime/pprof/) 
サーバをビルトインするようになりました。`core.https_address` と同様の文法で `core.debug_address` 
プロパティを設定することで、この機能を有効にできます。
+
+  <!--
+  You can then access `http://<address>/debug/pprof` to get some basic 
information out of the LXD daemon. The same URL can be used with the `pprof` 
tool to extract much more detailed information.
+  -->
+  そして `http://<address>/debug/pprof` にアクセスし、LXD 
デーモンの基本的な情報をいくつか取得できます。より詳細な情報を取り出すために、`pprof` ツールから同じ URL を使えます。
+
+  #### `lxc network list` の `--format` オプション <!-- `--format` option to `lxc 
network list` -->
+  <!--
+  This new option matches that on a number of other sub-commands and let you 
choose between `table`, `csv`, `json` and `yaml` output.
+  -->
+  この新しいオプションは、他の色々なサブコマンドと同様に使えます。そして、出力として `table`、`csv`、`json`、`yaml` 
で出力を取得できます。
+
+  #### コピー、移動中のデバイス設定の上書き <!-- Overriding device configuration during copy and 
move -->
+  <!--
+  It is now possible to override specific device configuration keys during 
remote copy or move operations by passing `-d <device>,<key>=<value>` to `lxc 
copy` or `lxc move`.
+  -->
+  `-d <device>,<key>=<value>` を `lxc copy`、`lxc move` 
に指定することで、リモートコピー、移動操作中に、指定したデバイスの設定を上書きできます。
+
+  #### `lxd init` コマンドの `--dump` オプション <!-- `--dump` option to `lxd init` -->
+  <!--
+  LXD supports configuration pre-seeding through `lxd init --preseed`, up 
until now, the only way to get a preseed was at the end of an interactive `lxd 
init` run or by manually writing one.
+  -->
+  LXD には `lxd init --preseed` 
を使って、あらかじめ準備した設定を流し込む機能があります。これまでは、このあらかじめ準備する設定の定義は、手書きで書くか、`lxd init` 
をインタラクティブに実行した最後に取得するしかありませんでした。
+
+  <!--
+  The new `lxd init --dump` will now generate a preseed file based on the 
running LXD configuration. This can make configuring a new, near-identical LXD 
server much easier.
+  -->
+  新たに `lxd init --dump` コマンドで、実行中の LXD 
の設定から設定ファイルを生成できるようになりました。これで、ほぼ同一の設定の新しい LXD サーバをより簡単に設定できます。
+
+  #### LXD のネットワークの `bridge.hwaddr` プロパティ <!-- `bridge.hwaddr` property for 
LXD networks -->
+  <!--
+  Setting the new `bridge.hwaddr` property on a network will let you control 
the MAC address of the LXD bridge. This can be useful for systems that are 
monitored/graphed and where the ever changing MAC address was causing some 
issues.
+  -->
+  ネットワークに新たに追加された `bridge.hwaddr` プロパティを設定し、LXD ブリッジの MAC 
アドレスを制御できます。この機能は、モニタリング・グラフ化しているシステムや、常に変化する MAC 
アドレスが問題を引き起こしていたようなシステムに対して有効です。
+
+  #### LXD ネットワークの `ipv4.nat.order` と `ipv6.nat.order` プロパティ <!-- 
`ipv4.nat.order` and `ipv6.nat.order` properties for LXD networks -->
+  <!--
+  Those two new options control the order in which the NAT rules are added to 
the firewall.
+  They default to `before`, meaning that the generated rules will apply before 
any pre-existing user rules. Setting to `after` instead may be useful when 
manually added firewall rules should be run prior to LXD's own rules.
+  -->
+  このふたつのオプションは、ファイアウォールに NAT ルールを追加する際の順番を制御します。
+  デフォルトでは `before` が設定されます。これは生成したルールが既存のユーザルールの前に追加されることを意味します。代わりに `after` 
を設定すると、マニュアルで追加するファイアウォールルールを LXD 自身のルールの直前に実行する必要がある場合に便利です。
+
+  ### Bugs fixed
+
+   - client: Export OperationWait
+   - client: Split LXD download code into own function
+   - doc: Document hostname requirements
+   - doc: Fix links in api-extension
+   - doc: Fix missing escaping in api-extensions
+   - doc: Fix "neighbour: ndisc_cache: neighbor table overflow"
+   - doc: Fix storage volume examples
+   - doc: Note that default profile cannot be deleted/renamed
+   - i18n: Update translations from weblate
+   - i18n: Update translation templates
+   - lxc: Be clever about when to show "lxd init"
+   - lxc: Switch to Ubuntu 18.04 as initial container
+   - lxc/cluster: Remove bad alias
+   - lxc/profile: Fix "get" command
+   - lxd: Fix StoragePoolVolumesGetNames
+   - lxd: Make iptables logic usable for containers
+   - lxd: Move command structs around
+   - lxd: Prevent renaming/deletion of the default profile
+   - lxd: Properly set containerArgs in all cases
+   - lxd/apparmor: Allow ro bind-mounts and remounts
+   - lxd/apparmor: Fix typo in nesting profile
+   - lxd/certificates: Log password failures
+   - lxd/cluster: Fix attaching CEPH custom volumes
+   - lxd/cluster: Only restart local containers
+   - lxd/cluster: Reduce the frequency of raft snapshots
+   - lxd/containers: adapt allowedUnprivilegedOnlyMap()
+   - lxd/containers: Allow identity mappings for unprivileged containers
+   - lxd/containers: Don't fail while parsing NVIDIA GPU list
+   - lxd/containers: Fix Nvidia minor index parsing
+   - lxd/containers: Fix removing NVIDIA containers
+   - lxd/containers: Handle cards among Nvidia devices
+   - lxd/containers: Special case passing all GPUs
+   - lxd/containers: use lxcSetConfigItem() for lxc.log.file
+   - lxd/containers: Validate proxy config early
+   - lxd/db: Don't hang after bad request
+   - lxd/db: Fix handling of NetworkConfigClear
+   - lxd/init: Allow selecting custom Fan underlay
+   - lxd/init: Fix typo in Fan question
+   - lxd/migration: Fix cross version migrations
+   - lxd/networks: Calculate Fan MTU based on parent
+   - lxd/networks: Fix PATCH operations
+   - lxd/networks: Fix port number for DHCPv6
+   - lxd/networks: Fix revert on update failure
+   - lxd/networks: Improve dnsmasq leases cleanup
+   - lxd/networks: Improve error on missing openvswitch
+   - lxd/networks: Skip DHCP mangle if firewall off
+   - lxd/networks: Support stateful DHCPv6 with prefixes longer than /64
+   - lxd/operations: Forward to right cluster node
+   - lxd/patches: Force a one-time config re-gen
+   - lxd/patches: Make config re-gen fault tollerant
+   - lxd/patches: Make lvm.thinpool_name and lvm.vg_name node-specific
+   - lxd/proxy: Convert mode from string to octal
+   - lxd/proxy: Handle full socket buffer
+   - lxd/storage: Allow deleting storage pools that only contain image volumes
+   - lxd/storage/btrfs: Fix recursive snapshots
+   - lxd/storage/ceph: Don't keep snapshots mounted
+   - lxd/storage/ceph: Mount the fs after growing the block
+   - lxd/storage: Drop late size check
+   - lxd/storage: Fix double quoting
+   - lxd/storage: Fix PATCH on storage pools
+   - lxd/storage: Fix volume creation API
+   - lxd/storage: Keep images when deleting pool
+   - lxd/storage/lvm: Fix umount logic during btrfs copy
+   - lxd/storage/lvm: Round size to closest 512 bytes
+   - lxd/storage: Remove image on pool deletion
+   - lxd/storage/zfs: Support querying version through modinfo
+   - shared: Dereference directory symlinks
+   - shared: Do not print writer struct on network error
+   - shared: Move parseNumberFromFile to shared
+   - shared/idmap: support skipping directories
+   - shared/util: Fix unit parsing (metric vs iec)
+   - tests: Add alternative TCP port finder
+   - tests: Add test for network put/patch
+   - tests: Fix race in network test
+   - tests: Fix static analysis
+   - tests: Perform a lazy umount in case of errors
+   - tests: Switch to MiB for btrfs resize
+   - tests: Test default profile renaming/deletion
+
+  ### Try it for yourself
+  This new LXD release is already available for you to try on our [demo 
service](https://linuxcontainers.org/lxd/try-it/).
+
+  ### Downloads
+  The release tarballs can be found on our [download 
page](https://linuxcontainers.org/lxd/downloads/).
_______________________________________________
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel

Reply via email to