[lxc-devel] [linuxcontainers.org/master] Update Korean main page

2016-08-31 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/linuxcontainers.org/pull/209

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
Update for commit eef351f

Signed-off-by: Sungbae Yoo 
From d434b49bbe678654f520333f8fe705490cf195c1 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Wed, 31 Aug 2016 19:28:32 +0900
Subject: [PATCH] Mark CGManager as a deprecated project in Korean page

Update for commit eef351f

Signed-off-by: Sungbae Yoo 
---
 content/index.ko.html | 37 +++--
 1 file changed, 23 insertions(+), 14 deletions(-)

diff --git a/content/index.ko.html b/content/index.ko.html
index d6425bb..61ec26a 100644
--- a/content/index.ko.html
+++ b/content/index.ko.html
@@ -17,7 +17,7 @@
 
 
 
-프로젝트. 흥미로운 것들.
+진행 중인 프로젝트들
 
 
 LXC
@@ -46,19 +46,6 @@
 
 
 
-
-CGManager
-CGManager는 우리의 컨트롤 그룹 관리자 데몬입니다.
-   중첩된(nested) 비특권 컨테이너에게도 DBus API를 통해  그들의
-   컨트롤 그룹을 생성/관리할 수 있게 해줍니다.
-
-CGManager는 2014년 4월부터 우분투에서 LXC가 기본으로 사용하고
-   있습니다. 그리고 비특권 컨테이너가 동작해야하는 다른 배포판들에서도
-   사용되고 있습니다.
-
-더 알아보기 
-
-
 
 LXCFS
 아래 두가지를 제공하는 사용자영역 파일시스템 (FUSE) 입니다.
@@ -74,3 +61,25 @@
 더 알아보기 
 
 
+
+
+종료된 프로젝트들
+
+
+CGManager
+CGManager는 우리의 컨트롤 그룹 관리자 데몬입니다.
+   중첩된(nested) 비특권 컨테이너에게도 DBus API를 통해, 각자의
+   컨트롤 그룹을 생성/관리할 수 있게 해줍니다.
+
+CGManager는 2014년 4월부터 우분투에서 LXC가 기본으로 사용하고
+   있습니다. 그리고 비특권 컨테이너가 동작해야 하는 다른 배포판들에서도
+   사용되고 있습니다.
+
+최근 리눅스 커널에 들어간 CGroup 네임스페이스로 대체되어
+   본 프로젝트는 더이상 사용되지 않습니다.
+   오래된 커널에서도 CGManager를 대신하여 LXCFS가 cgrou pfs 에뮬레이션을
+   제공해주고 있습니다. 그리고 LXCFS가 더 폭넓게 호환됩니다.
+
+더 알아보기 
+
+
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [lxc/master] Update korean manuals

2016-08-18 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/1140

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
Update lxc-attach and common opts
From ef747fd885563e23b7fcad25beb5159debed04d9 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Thu, 18 Aug 2016 16:36:24 +0900
Subject: [PATCH 1/3] doc: Update Korean lxc-attach(1)

 * Update for commit 03b0398
 * Fix mistranslation words

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc-attach.sgml.in | 91 ++-
 1 file changed, 75 insertions(+), 16 deletions(-)

diff --git a/doc/ko/lxc-attach.sgml.in b/doc/ko/lxc-attach.sgml.in
index eb7baf0..7a7dfa5 100644
--- a/doc/ko/lxc-attach.sgml.in
+++ b/doc/ko/lxc-attach.sgml.in
@@ -55,15 +55,18 @@ by Sungbae Yoo 
   
 
   lxc-attach
-  -n name
-  -a arch
-  -e
-  -s namespaces
-  -R
+  -n, --name name
+  -f, --rcfile 
config_file
+  -a, --arch arch
+  -e, --elevated-privileges 
privileges
+  -s, --namespaces 
namespaces
+  -R, --remount-sys-proc
   --keep-env
   --clear-env
+  -L, --pty-log file
+  -v, --set-var variable
+  --keep-var variable
   -- command
-  -L file
 
   
 
@@ -107,10 +110,10 @@ by Sungbae Yoo 
   will not try to allocate a pseudo terminal. Instead it will simply attach
   to the containers namespaces and run a shell or the specified command.
   -->
-  이전 버전의 lxc-attach는 단순히 컨테이너의 특정 네임스페이스에 붙어, 쉘을 실행하거나 
첫 번째 pseudo 터미널 할당 없이 특정 명령어를 실행하였다.
+  이전 버전의 lxc-attach는 단순히 컨테이너의 특정 네임스페이스 내에서 쉘이나 명령어를 
pseudo 터미널 할당 없이 실행하였다.
   이는 다른 특권 수준을 갖는 사용자 영역 컨텍스트 간의 전환후 TIOCSTI ioctl를 
호출하여 입력을 가로챌 수 있는 취약점이 있다.
-  새로운 버전의 lxc-attach는 쉘이나 명령어를 실행하기 전에, pseudo 터미널 
마스터/슬레이브 쌍을 호스트에 할당하고 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들은 슬레이브 pseudo 터미널로 붙인다.
-  터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, lxc-attach는 
pseudo 터미널 할당을 시도하지 않음에 주의해야 한다. 단순히 컨테이너 네임스페이스에 붙어 쉘이나 지정한 명령어만 실행할 뿐이다.
+  새로운 버전의 lxc-attach는 쉘이나 명령어를 실행하기 전, 호스트에서 pseudo 터미널 
마스터/슬레이브 쌍을 할당하고, 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들을 pseudo 터미널의 슬레이브로 연결한다.
+  터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, lxc-attach는 
pseudo 터미널 할당을 시도하지 않음에 주의해야 한다. 단순히 컨테이너 네임스페이스 내부에서 쉘이나 지정한 명령어를 실행할 뿐이다.
 
 
   
@@ -123,6 +126,29 @@ by Sungbae Yoo 
 
   

+   -f, --rcfile config_file
+   
+   
+ 
+ 
+   컨테이너의 가상화 및 고립 기능들을 설정할 파일을 지정한다.
+ 
+ 
+
+   이전에 만들어졌던 컨테이너에 설정 파일이 이미 있더라도, 이 옵션이 지정되어 있다면 해당 파일을 사용한다.
+ 
+   
+  
+
+  
+   
  -a, --arch arch


@@ -217,7 +243,7 @@ by Sungbae Yoo 
 MOUNT\|PID or quoted, e.g.
 "MOUNT|PID".)
 -->
-붙일 네임스페이스를 지정한다. NETWORK|IPC와 같이 
파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 MOUNT, 
PID, UTSNAME, 
IPC, USER , 
NETWORK이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 
네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다.
+   컨테이너의 어떤 네임스페이스와 연결할지 지정한다. NETWORK|IPC와 
같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 MOUNT, 
PID, UTSNAME, 
IPC, USER , 
NETWORK이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 
네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다.
 (파이프 기호는 MOUNT\|PID처럼 \로 처리를 해주거나, 
"MOUNT|PID"처럼 따옴표를 붙여야 한다.)
  
  
@@ -258,7 +284,7 @@ by Sungbae Yoo 
This option will be ignored if one tries to attach to the
mount namespace anyway.
 -->
-만약 마운트 네임스페이스에 attach하려고 한다면, 이 옵션은 무시된다.
+만약 마운트 네임스페이스에 연결하려고 한다면, 이 옵션은 무시된다.
  

   
@@ -278,7 +304,7 @@ by Sungbae Yoo 
please use this option to be future-proof. In addition to
current environment variables, container=lxc will be set.
 -->
-현재의 환경변수를 attach될 프로그램에도 그대로 적용한다. 이것은 현재 기본 동작이지만 (버전 0.9에서), 향후에 
충분히 바뀔 수도 있다. 왜냐하면, 이것은 컨테이너에게 바람직하지 않은 정보를 넘겨줄 수 있는 위험성이 있기 때문이다. 따라서 이 기능에 
의존하고 있다면, 향후에도 이를 보장할 수 있도록 이 옵션을 사용하는 것이 좋다. 또한 현재 환경 변수와 더불어, container=lxc도 
설정된다.
+현재의 환경변수를 실행할 프로그램에도 그대로 적용한다. 이것은 현재 기본 동작이지만 (버전 0.9에서), 향후에 충분히 
바뀔 수도 있다. 왜냐하면, 이것은 컨테이너에게 바람직하지 않은 정보를 넘겨줄 수 있는 위험성이 있기 때문이다. 따라서 이 기능에 의존하고 
있다면, 향후에도 이를 보장할 수 있도록 이 옵션을 사용하는 것이 좋다. 또한 현재 환경 변수와 더불어, container=lxc도 설정된다.
  

   
@@ -295,8 +321,8 @@ by Sungbae Yoo 
container=lxc will be the only environment with which the
attached program starts.
 -->
-attach하기 전에 모든 환경변수를 지운다.
-이를 통해 바람직하지 않은 환경변수 누출을 막을 수 있다. container=lxc 만이 attach된 프로그램이 
실행되기 전에 설정되는 유일한 환경변수이다.
+프로그램을 실행하기 전에 모든 환경변수를 지운다.
+이를 통해 바람직하지 않은 환경변수 누출을 막을 수 있다. container=lxc 만이 프로그램이 실행되기 전에 
설정되는 유일한 환경변수이다.
  

   
@@ -322,6 +348,39 @@ by Sungbae Yoo 
   
 
 

[lxc-devel] [lxc/master] doc: Add documentation of lxc.syslog to Korean lxc.container.conf(5)

2016-08-01 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
Update for commit 204dfdf
From df07390b0e6f306e83e4b857d56727ff3504e065 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Tue, 2 Aug 2016 11:44:12 +0900
Subject: [PATCH] doc: Add documentation of lxc.syslog to Korean
 lxc.container.conf(5)

Update for commit 204dfdf

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc.container.conf.sgml.in | 16 
 1 file changed, 16 insertions(+)

diff --git a/doc/ko/lxc.container.conf.sgml.in 
b/doc/ko/lxc.container.conf.sgml.in
index 90b36c2..b623762 100644
--- a/doc/ko/lxc.container.conf.sgml.in
+++ b/doc/ko/lxc.container.conf.sgml.in
@@ -2313,6 +2313,22 @@ mknod errno 0

  

+   
+ 
+   lxc.syslog
+ 
+ 
+   
+ 
+ 로그정보를 syslog에 보낸다. 로그 수준은 lxc.loglevel로 지정할 수 
있다. 인자는 syslog에 정의된 값으로만 지정할 수 있다. 사용 가능한 값은 다음과 같다 : daemon, local0, local1, 
local2, local3, local4, local5, local5, local7 
+   
+ 
+   
   
 
 
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [lxc/master] Update Korean manuals

2016-05-02 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/997

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
doc: Add logging option to Korean lxc-attach(1)
From f7fe38741d107ee9aee48b6861a9b64acf389984 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Mon, 2 May 2016 18:25:29 +0900
Subject: [PATCH] doc: Add logging option to Korean lxc-attach(1)

Update for commit f43d63b

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc-attach.sgml.in | 23 +++
 1 file changed, 23 insertions(+)

diff --git a/doc/ko/lxc-attach.sgml.in b/doc/ko/lxc-attach.sgml.in
index 4f0a22c..3a6e9b1 100644
--- a/doc/ko/lxc-attach.sgml.in
+++ b/doc/ko/lxc-attach.sgml.in
@@ -63,6 +63,7 @@ by Sungbae Yoo 
   --keep-env
   --clear-env
   -- command
+  -L file
 
   
 
@@ -300,6 +301,28 @@ by Sungbae Yoo 

   
 
+  
+
+  -L, --pty-log file
+
+
+  
+
+lxc-attach의 출력을 기록할 파일을 지정한다.
+  
+  
+
+중요: 표준 입출력 파일 디스크립터가 pty를 참조하지 않으면, 기록되지 않는다.
+  
+
+  
+
 
 
   
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [linuxcontainers.org/master] Update Korean LXC introduction page

2016-05-02 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/linuxcontainers.org/pull/181

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===

From 23729f80539b46abf77d1e0a3adfa949f38f5f70 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Mon, 2 May 2016 18:17:13 +0900
Subject: [PATCH] Update Korean LXC introduction page

Update for commit 7416137

Signed-off-by: Sungbae Yoo 
---
 content/lxc/introduction.ko.md | 9 +
 1 file changed, 5 insertions(+), 4 deletions(-)

diff --git a/content/lxc/introduction.ko.md b/content/lxc/introduction.ko.md
index 9b71efe..b33ed0e 100644
--- a/content/lxc/introduction.ko.md
+++ b/content/lxc/introduction.ko.md
@@ -20,8 +20,8 @@ LXC는 현재 아래의 몇몇 요소들로 구성되어 있습니다.
 
  * liblxc 라이브러리
  * API의 프로그래밍 언어 바인딩 :
-* python3 (lxc 내, 1.0.x에서 장기 지원 (LTS, long term support))
-* lua (lxc 내, 1.0.x에서 장기 지원)
+* python3 (lxc 내, 1.0.x와 2.0.x에서 장기 지원 (LTS, long term support))
+* lua (lxc 내, 1.0.x와 2.0.x에서 장기 지원)
 * [Go](https://github.com/lxc/go-lxc)
 * [ruby](https://github.com/lxc/ruby-lxc)
 * [python2](https://github.com/lxc/python2-lxc)
@@ -46,6 +46,7 @@ LXC의 안정화 버전 공개는 각 리눅스 배포판 안정화 버전의 
 우분투 LTS 버전의 LXC에 대한 상업적인 지원은 [Canonical Ltd](http://www.canonical.com)에서 얻을 수 
있습니다.
 
 ## 부가 지원
-지금 현재, LXC 1.0이 2014년 2월부터 시작하여 2019년 4월까지 (5년이 약간 넘는 기간) 지원을 받는 유일한 버전입니다.
+LXC 1.0와 2.0은 장기 지원되는 버전입니다.
+LXC 1.0은 2019년 6월 1일까지, LXC 2.0은 2021년 6월 1일까지입니다.
 
-이는 [Canonical Ltd](http://www.canonical.com)와 우분투가 LXC 1.0을 우분투 14.04 LTS (장기 
지원)에 포함시켰고 안정적인 1.0 브랜치를 유지하기 위해 LXC upstream과 긴밀하게 협력하는 덕분입니다.
+[Canonical Ltd](http://www.canonical.com)와 LXC의 장기 지원 버전을 자신의 장기지원 버전에 포함시킨 
우분투에게 감사드리며, 안정적인 브랜치를 유지하기 위해 LXC upstream과 긴밀하게 협력하고 있습니다.
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [lxc/master] Add a document of lxc.rootfs.backend in Korean manpage

2016-04-03 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/942

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===

From 780821f8f64af3bdd1d4a3ceb8d760d3767b8ac8 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Mon, 4 Apr 2016 11:26:19 +0900
Subject: [PATCH] Add a document of lxc.rootfs.backend in Korean manpage

Update for commit f903986

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc.container.conf.sgml.in | 17 +
 1 file changed, 17 insertions(+)

diff --git a/doc/ko/lxc.container.conf.sgml.in 
b/doc/ko/lxc.container.conf.sgml.in
index cb0bc27..90b36c2 100644
--- a/doc/ko/lxc.container.conf.sgml.in
+++ b/doc/ko/lxc.container.conf.sgml.in
@@ -1505,6 +1505,23 @@ proc proc proc nodev,noexec,nosuid 0 0
  

 
+
+  
+lxc.rootfs.backend
+  
+  
+
+  
+  사용하고자 하는 백엔드 루트파일 시스템의 종류를 지정한다. 'dir' 또는 'zfs'로 지정할 수 있다. 컨테이너 
시작시 어떤 종류인지 추정하는 동안, 시간이 소요될 수 있다. 이 값을 지정함으로써 추가적인 처리를 피할 수 있다.
+
+  
+
+
   
 
 
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [linuxcontainers.org/master] Add try it link to Korean front page

2016-04-03 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/linuxcontainers.org/pull/171

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===

From dfdb152374a77b4ef51e77e95511a7bb4f90f287 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Mon, 4 Apr 2016 11:01:13 +0900
Subject: [PATCH] Add try it link to Korean front page

Update for commit e5eea98

Signed-off-by: Sungbae Yoo 
---
 content/index.ko.html | 5 -
 1 file changed, 4 insertions(+), 1 deletion(-)

diff --git a/content/index.ko.html b/content/index.ko.html
index 89dfe8c..d6425bb 100644
--- a/content/index.ko.html
+++ b/content/index.ko.html
@@ -40,7 +40,10 @@
 
 LXD는 2014년 11월 초에 발표되었습니다. 그리고 현재까지도 활발하게 개발이 이루어지고 있습니다.
 
-더 알아보기 
+
+더 알아보기 
+체험해 보기 
+
 
 
 
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [lxc/master] doc: Update Korean lxc-attach(1) and lxc-copy(1), Improve lxc-unshare(1)

2016-03-03 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/871

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===

From 273b3837cec1585db80007ed5e333e8c29ae98f8 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Fri, 4 Mar 2016 11:25:16 +0900
Subject: [PATCH 1/3] doc: add copy hook explanation to Korean lxc-copy(1)

Update for commit cc0607a

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc-copy.sgml.in   | 28 
 doc/ko/lxc.container.conf.sgml.in |  7 ---
 2 files changed, 32 insertions(+), 3 deletions(-)

diff --git a/doc/ko/lxc-copy.sgml.in b/doc/ko/lxc-copy.sgml.in
index d0ed1fe..25f421d 100644
--- a/doc/ko/lxc-copy.sgml.in
+++ b/doc/ko/lxc-copy.sgml.in
@@ -64,6 +64,7 @@ by Sungbae Yoo 
   -K, --keepdata
   -M, --keepmac
   -L, --fssize size 
[unit]
+  -- hook arguments
 
 
   lxc-copy
@@ -77,6 +78,7 @@ by Sungbae Yoo 
   -K, --keepdata
   -M, --keepmac
   -L, --fssize size 
[unit]
+  -- hook arguments
 
 
   lxc-copy
@@ -335,6 +337,32 @@ by Sungbae Yoo 
 
   
 
+  
+복사 훅
+
+  
+  복사되는 컨테이너에 lxc.hook.clone가 하나 이상 지정되어 있다면, 지정한 훅들은 
새로운 컨테이너를 위해 실핼될 것이다.
+  clone 훅에게 넘겨지는 처음 3개 인자들은 컨테이너 이름, 섹션 ('lxc'), 훅의 종류 ('clone')이 될 것이다.
+  lxc-copy에 넘겨지는 추가 인자들은 훅 프로그램에 4번째 인자부터 넘겨지기 시작한다.
+  LXC_ROOTFS_MOUNT 환경 변수는 컨테이너의 루트 파일시스템이 마운트되어 있는 
경로를 담고 있다.
+  설정 파일의 경로 이름은 LXC_CONFIG_FILE에, 새 컨테이너의 이름은 
LXC_NAME에, 원본 컨테이너의 이름은 
LXC_SRC_NAME에, 그리고 루트 파일시스템이 위치하고 있는 경로나 디바이스는 
LXC_ROOTFS_PATH에 각각 담겨 있다.
+
+  
+
   
 
   
diff --git a/doc/ko/lxc.container.conf.sgml.in 
b/doc/ko/lxc.container.conf.sgml.in
index 7ea67c0..cb0bc27 100644
--- a/doc/ko/lxc.container.conf.sgml.in
+++ b/doc/ko/lxc.container.conf.sgml.in
@@ -1480,11 +1480,12 @@ proc proc proc nodev,noexec,nosuid 0 0
  syscall.  Any directory suffices, the default should
  generally work.
   -->
-  루트파일시스템을 변경하기 전에, lxc.rootfs을 어디에 재귀적으로 바인드할지 
정한다. 이는 다음 시스템콜의 성공을 보장한다.
+  루트 파일시스템을 변경하기 전에, lxc.rootfs을 어디에 재귀적으로 바인드할지 
정한다. 이는 
  
pivot_root
8
- 
+  
+  시스템 콜의 성공을 보장한다.
   어떤 디렉토리도 좋으며, 기본값으로도 보통 동작할 것이다.

  
@@ -1869,7 +1870,7 @@ mknod errno 0
   LXC_ROOTFS_MOUNT: 마운트될 루트 파일시스템의 경로
   LXC_CONFIG_FILE: 컨테이너 설정파일의 경로
   LXC_SRC_NAME: clone 훅의 경우, 원본 컨테이너의 
이름
-  LXC_ROOTFS_PATH: 컨테이너의 lxc.rootfs 항목. 이 것은 마운트된 루트 
파일시스템을 나타내지 않음에 주의해야한다. 그 목적을 위해서는  LXC_ROOTFS_MOUNT를 사용해야 한다.
+  LXC_ROOTFS_PATH: 컨테이너의 lxc.rootfs 항목. 이 것은 마운트된 루트 
파일시스템을 가리키는 것이 아님에 주의해야한다. 그 목적을 위해서는  LXC_ROOTFS_MOUNT를 사용해야 
한다.
 
   
   

From aef119a3fa1054044f405c660008cb7ababbba08 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Fri, 4 Mar 2016 11:55:03 +0900
Subject: [PATCH 2/3] doc: improve Korean lxc-attach(1)

Explain that the pipe symbol needs to be escaped for -e and -s.
Update for commit 759d521

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc-attach.sgml.in | 10 --
 1 file changed, 8 insertions(+), 2 deletions(-)

diff --git a/doc/ko/lxc-attach.sgml.in b/doc/ko/lxc-attach.sgml.in
index b863dd7..db5ebff 100644
--- a/doc/ko/lxc-attach.sgml.in
+++ b/doc/ko/lxc-attach.sgml.in
@@ -172,9 +172,12 @@ by Sungbae Yoo 
CGROUP|LSM. Allowed values are
CGROUP, CAP 
and
LSM representing cgroup, capabilities and
-   restriction privileges respectively.
+   restriction privileges respectively. (The pipe symbol needs to be 
escaped,
+   e.g. CGROUP\|LSM or quoted, e.g.
+   "CGROUP|LSM".)
-->
 만약 모든 privilege를 얻고 싶지 않을 경우에는 
CGROUP|LSM와 같이 파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 
CGROUP、CAP、LSM이다.
 각각 cgroup, capability, MAC label을 나타낸다.
+(파이프 기호는 CGROUP\|LSM처럼 \로 처리를 해주거나, 
"CGROUP|LSM"처럼 따옴표를 붙여야 한다.)
   
  
 
 붙일 네임스페이스를 지정한다. NETWORK|IPC와 같이 
파이프(|)로 구분된 리스트를 사용할 수 있다. 허용되는 값은 MOUNT, 
PID, UTSNAME, 
IPC, USER , 
NETWORK이다. 이를 사용하여, 컨테이너의 네트워크 네임스페이스를 사용하면서도 다른 
네임스페이스는 호스트의 것을 그대로 사용하는 등의 조작이 가능하다.
+(파이프 기호는 MOUNT\|PID처럼 \로 처리를 해주거나, 
"MOUNT|PID"처럼 따옴표를 붙여야 한다.)
  
  
 
 アタッチする名前空間を、パイプでつなげたリストで指定します。
 例えば NETWORK|IPC のようにです。
 指定できる値は 
MOUNT、PID、UTSNAME、IPC、USER
 、NETWORK です。
 これにより、プロセスのコンテキストを変更することができます。
 例えば、コンテナのネットワーク名前空間だけを変更し、他の名前空間をホストのものと同じものに保ったままにするというようなことです。
+(パイプ記号を MOUNT\|PID のようにエスケー
+プするか、"MOUNT|PID" のように引用符号を付ける必要が>あります。)
  

   
diff --git a/doc/ko/lxc-unshare.sgml.in 

[lxc-devel] [linuxcontainers.org/master] Update Korean security page for adding some security details

2016-02-28 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/linuxcontainers.org/pull/152

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===

From fa0a5b0b10f11e60ffd14f65c99b246303b31130 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Mon, 29 Feb 2016 11:44:34 +0900
Subject: [PATCH] Update Korean security page for adding some security details

Update for commit d796145

Signed-off-by: Sungbae Yoo 
---
 content/lxc/security.ko.md | 27 ++-
 1 file changed, 26 insertions(+), 1 deletion(-)

diff --git a/content/lxc/security.ko.md b/content/lxc/security.ko.md
index 80cda71..b45875f 100644
--- a/content/lxc/security.ko.md
+++ b/content/lxc/security.ko.md
@@ -4,7 +4,7 @@ LXC 컨테이너는 두가지로 나눌 수 있습니다.
  - 특권 컨테이너
  - 비특권 컨테이너
 
-전자는 이전 형식의 컨테이너라고 할 수 있습니다. 안전하지 않으므로, 비특권 컨테이너가 가능하지 않는 환경이나 컨테이너의 유저가 root에 
접근해도 상관없을 때 사용하여야 합니다.
+전자는 이전 형식의 컨테이너라고 할 수 있습니다. 안전하지 않으므로, 비특권 컨테이너가 가능하지 않는 환경이나 컨테이너의 사용자가 root에 
접근해도 상관없을 때 사용하여야 합니다.
 
 후자는 LXC 1.0 (2014년 2월)에서 도입되었으며, 최신 커널 (3.13보다 높은)이 요구됩니다. 이 컨테이너의 장점은 root 
권한을 이용한 공격에 대해 안전하므로, 커널의 보안 문제가 없는 한 컨테이너는 안전하다는 것입니다.
 
@@ -42,6 +42,31 @@ LXC는 커널 보안 문제를 다룰 수 있는 하나의 추가 보안 레이
 
 LXC 개발진은 기꺼이 이러한 보안 문제를 추적하는 것을 도와줄 것입니다. 그리고 가능한한 빨리 해결하기 위해 리눅스 커널 커뮤니티에 연락을 
취할 것입니다.
 
+# 잠재적 DoS 공격
+LXC는 기본적으로 DoS 공격을 막지는 않습니다. 여러개의 신뢰할 수 없는 컨테이너들을 실핼할 때, 또는 신뢰할 수 없는 사용자들에게 
컨테이너들을 실행할 수 있게 허용할 때, 아래 사항들을 염두에 두고 설정 사항들을 업데이트해 나가야 합니다.
+
+## Cgroup 제한
+LXC는 자신의 부모로부터 cgroup 제한들을 상속받습니다. Linux 배포판이라면 제한이 설정되어 있지 않을 것입니다.
+그 결과, 컨테이너 내의 사용자는 fork 폭탄 방법으로 꽤 쉽게 host에게 DoS 공격을 가할 수 있습니다. 또한  모든 시스템의 
메모리를 사용하거나 커널이 메모리를 모두 소진할 떄까지 네트워크 인터페이스를 생성할 수 있습니다.
+
+이러한 문제들은 적절한 lxc.cgroup 항목(memory, cpu, pids) 설정을 통해 어느정도 해결할 수 있습니다. 또는 부모 
사용자가 로그인 시간에 적절히 설정된 cgroup에 위치할 수 있도록 하여, 해결할 수도 있습니다.
+
+## 사용자 제한 (ulimit)
+cgroup 처럼, 부모의 제한은 비특권 컨테이너로 상속되기 때문에, 부모보다 높은 ulimit 값은 설정할 수 없습니다.
+
+다만 염두에 두어야할 부분이 있는데, 네임스페이스가 제공하는 ulimit은 커널 관점의 uid로 묶여있다는 점입니다. 즉, 전역적인 커널 
uid이며, 사용자 네임스페이스 안에서의 uid가 아닙니다.
+
+만약 서로 같은 커널 uid를 사용하는 id 매핑을 가지고 있는 두개의 컨테이너가 있다면, 그들은 서로 제한을 공유하게 되는 것입니다.
+이는 어떤 컨테이너 내의 사용자가 다른 컨테이너의 동일한 사용자에게 DoS 공격을 가할 수 있음을 의미합니다.
+
+이를 막기 위해서, 신뢰할 수 없는 사용자나 컨테이너는 id 매핑을 완전히 분리할 필요가 있습니다. (이상적으로는 65536개의 uid와 
gid 각각에 대하여)
+
+## 네트워크 브리지 공유
+LXC는 컨테이너를 위해 L2 연결을 설정합니다. 또한 편의를 위해 시스템에 1개의 기본 브리지를 제공합니다.
+
+브리지에 연결된 컨테이너는 그들이 원하는 어떠한 L2 트래픽이라도 전송가능합니다. 따라서 브리지에 MAC/IP 스푸핑 공격을 하는 것이 
가능합니다.
+신뢰할 수 없는 컨테이너들을 실핼할 때, 또는 신뢰할 수 없는 사용자들에게 컨테이너들을 실행할 수 있게 허용할 때, 이상적으로는 사용자 
하나당 또는 컨테이너 그룹 하나당 하나의 브리지를 사용해야 합니다. 그리고 /etc/lxc/lxc-usernet에 그들이 할당한 브리지만 
사용할 수 있도록 설정하여야 합니다.
+
 # 보안 문제 보고하기
 보안 문제를 가능한 빨리 모든 리눅스 배포판에서 고치길 원한다면, 아래 방법을 통해 해당 문제를 보내주시면 됩니다.
 
___
lxc-devel mailing list
lxc-devel@lists.linuxcontainers.org
http://lists.linuxcontainers.org/listinfo/lxc-devel


[lxc-devel] [lxc/master] Update Korean manuals

2016-02-26 Thread ysbnim on Github
The following pull request was submitted through Github.
It can be accessed and reviewed at: https://github.com/lxc/lxc/pull/854

This e-mail was sent by the LXC bot, direct replies will not reach the author
unless they happen to be subscribed to this list.

=== Description (from pull-request) ===
Update Korean lxc-attach, lxc-clone, lxc-start-ephemeral, lxc.container.conf
From a3e596c3a54bc3330b6f974e3ebf70c1b6bdd24a Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Thu, 25 Feb 2016 15:21:10 +0900
Subject: [PATCH 1/5] doc: Add LXC_CGNS_AWARE env to Korean
 lxc.container.conf(5)

Update for commit c4cafa0

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc.container.conf.sgml.in | 19 +++
 1 file changed, 19 insertions(+)

diff --git a/doc/ko/lxc.container.conf.sgml.in 
b/doc/ko/lxc.container.conf.sgml.in
index 6d2d71c..9522a87 100644
--- a/doc/ko/lxc.container.conf.sgml.in
+++ b/doc/ko/lxc.container.conf.sgml.in
@@ -2189,6 +2189,25 @@ mknod errno 0
   
 
   
+  
+
+  
+LXC_CGNS_AWARE
+  
+  
+
+  
+ 이 변수가 지정되지 않았다면, 현재 버전의 lxc는 cgroup 네임스페이스를 지원하지 않는다. 만약 지정되었고 값이 
1이라면, lxc는 cgroup 네임스페이스를 지원하는 것이다. 단, kernel에서의 cgroup 네임스페이스 지원을 보장하는 것이 아님에 
주의해야 한다. lxcfs 마운트 훅에서 사용된다.
+
+  
+
+  
 
 
 

From 1e4fe6112c78b20aa1854dd2b4ef6837d45c9976 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Thu, 25 Feb 2016 15:39:00 +0900
Subject: [PATCH 2/5] doc: Add the Korean description of cgns apparmor profile
 in lxc.container.conf

Update for commit 7a126ae

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc.container.conf.sgml.in | 14 --
 1 file changed, 12 insertions(+), 2 deletions(-)

diff --git a/doc/ko/lxc.container.conf.sgml.in 
b/doc/ko/lxc.container.conf.sgml.in
index 9522a87..4b16885 100644
--- a/doc/ko/lxc.container.conf.sgml.in
+++ b/doc/ko/lxc.container.conf.sgml.in
@@ -1611,9 +1611,11 @@ proc proc proc nodev,noexec,nosuid 0 0
If lxc was compiled and installed with apparmor support, and the host
system has apparmor enabled, then the apparmor profile under which the
container should be run can be specified in the container
-   configuration.  The default is lxc-container-default.
+configuration.  The default is 
lxc-container-default-cgns
+   if the host kernel is cgroup namespace aware, or
+   lxc-container-default othewise.
 -->
-lxc가 apparmor를 지원하도록 컴파일된 후 설치되었고, 호스트 시스템에서 apparmor가 활성화되었다면, 컨테이너에서 
따라야할 apparmor 프로파일을 컨테이너 설정에서 지정할 수 있다. 기본값은 
lxc-container-default이다.
+lxc가 apparmor를 지원하도록 컴파일된 후 설치되었고, 호스트 시스템에서 apparmor가 활성화되었다면, 컨테이너에서 
따라야할 apparmor 프로파일을 컨테이너 설정에서 지정할 수 있다. 기본값은 호스트 커널이 cgroup 네임스페이스를 지원하면 
lxc-container-default-cgns이고, 그렇지 않다면 
lxc-container-default이다.
   
   

@@ -1631,6 +1633,14 @@ proc proc proc nodev,noexec,nosuid 0 0
   컨테이너가 apparmor로 인한 제한을 받지 않도록 하려면, 아래와 같이 지정하면 된다.

  lxc.aa_profile = unconfined
+
+ 
+  apparmor 프로파일이 변경되지 않아야 한다면(중첩 컨테이너 안에 있고, 이미 confined된 경우), 아래와 
같이 지정하면 된다.
+
+  lxc.aa_profile = unchanged
  



From eae7ec6edca67f6b7cb53818cce41290b6cd7138 Mon Sep 17 00:00:00 2001
From: Sungbae Yoo 
Date: Fri, 26 Feb 2016 18:39:09 +0900
Subject: [PATCH 3/5] doc: Update Korean lxc-attach(1)

Update for commit e986ea3

Signed-off-by: Sungbae Yoo 
---
 doc/ko/lxc-attach.sgml.in | 38 ++
 1 file changed, 38 insertions(+)

diff --git a/doc/ko/lxc-attach.sgml.in b/doc/ko/lxc-attach.sgml.in
index f8e23f8..cc244d1 100644
--- a/doc/ko/lxc-attach.sgml.in
+++ b/doc/ko/lxc-attach.sgml.in
@@ -91,6 +91,29 @@ by Sungbae Yoo 
   만약 command가 지정되지 않았다면, 
lxc-attach가 현재 실행 중인 쉘이 컨테이너 안에도 있는지 검사하고 이를 실행한다.
   만약 컨테이너 안에 사용자가 존재하지 않거나, nsswitch가 제대로 동작하지 않는 경우에는 이 명령이 실패하게 된다.
 
+
+  
+  이전 버전의 lxc-attach는 단순히 컨테이너의 특정 네임스페이스에 붙어, 쉘을 실행하거나 
pseudo 터미널 할당 없이 특정 명령어를 실행하였다.
+  이는 다른 특권 수준을 갖는 사용자 영역 컨텍스트 간의 전환후 TIOCSTI ioctl를 
호출하여 입력을 가로챌 수 있는 취약점이 있다.
+  새로운 버전의 lxc-attach는 쉘이나 명령어를 실행하기 전에, pseudo 터미널 
마스터/슬레이브 쌍을 할당하고, 터미널을 가리키고 있던 표준 입출력 파일 디스크립터들은 슬레이브 pseudo 터미널로 붙인다. 
lxc-attach는 처음에 컨테이너 내부에 pseudo 터미널을 할당한다. 만약 이것이 실패하면, 호스트에 
할당하고, 이마저 실패하면 할당을 포기한다.
+  터미널을 가리키고 있던 표준 입출력 파일 디스크립터가 아예 없었다면, lxc-attach는 
pseudo 터미널 할당을 시도하지 않는다. 단순히 컨테이너 네임스페이스에 붙어 쉘이나 지정한 명령어만 실행할 뿐이다.
+
 
   
 
@@ -402,6 +425,21 @@ by Sungbae Yoo 
   이러한 문제를 해결하기 위해, -R 옵션이 제공된다. 해당 옵션은 attach되는 프로세스의 
네트워크/pid 네임스페이스를 반영하기 위해 /proc와 
/sys를 다시 마운트한다.
 호스트의 실제 파일시스템에 방해가 되지 않기 위해 마운트 네임스페이스는 공유되지 
않는다(lxc-unshare의 동작과 비슷). /proc와 
/sys 파일시스템을 제외하고 호스트 마운트 네임스페이스와 동일한 새로운 마운트 네임스페이스가 
주어지게 된다.
 
+
+
+  
+  이전 버전의