Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Update translation of LXD 5.10 (Closes #239) #240

Merged
merged 4 commits into from Jan 26, 2023
Merged

Conversation

hnakamur
Copy link
Contributor

Signed-off-by: Hiroaki Nakamura <hnakamur@gmail.com>
Signed-off-by: Hiroaki Nakamura <hnakamur@gmail.com>
Signed-off-by: Hiroaki Nakamura <hnakamur@gmail.com>
@@ -14,7 +14,7 @@ LXD をインストールする最も簡単な方法は提供されているパ
```

(installing_from_source)=
## LXD のソースからのインストール
## LXDのソースからインストールする
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

「LXDをソースからインストールする」でしょうか。

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

ありがとうございます。修正しました。

コンテナ間のデータ共有が必要ない場合は、`security.idmap.isolated`({ref}`instance-options-security`参照)を有効にすることで、各コンテナに対して重複しないUID/GIDマップを使用し、他のコンテナに対する潜在的な{abbr}`DoS(サービス拒否)`攻撃を防ぐことができます。

LXDはまた、*特権* (*privileged*) コンテナを実行することができます。
そのようなコンテナの中でルートアクセスを持つユーザは、閉じ込められた状態から逃れる方法を見つけるだけでなく、ホストをDoSすることができるでしょう。
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

"Note, however, that those aren't root safe, and " の部分の訳がないのはわざとでしょうか?(なくても意味同じだし、訳としては変わらない気がするので)"root safe" をどう訳していいかわからない…

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

いえ、見落としていましたー。ご指摘ありがとうございます。
訳注の補足を入れつつ
「しかし、これは(訳注:コンテナ内だけで)安全にroot権限を使えるわけではなく、そのようなコンテナの中でルートアクセスを持つユーザは、閉じ込められた状態から逃れる方法を見つけるだけでなく、ホストをDoSすることができてしまう点に注意してください。」
としてみました。いかがでしょうか?


IPフィルタリング機能は、スプーフィングされたIPを含むARPおよびNDPアドバタイジングをブロックし、スプーフィングされたソースアドレスを含むすべてのパケットをブロックします。

`security.ipv4_filtering`または`security.ipv6_filtering`が有効で、インスタンスにIPアドレスが割り当てられない場合(`ipvX.address=none`またはブリッジでDHCPサービスが有効になっていないため)、そのプロトコルのすべてのIPトラフィックがインスタンスからブロックされます。
Copy link
Member

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

カッコの補足を「インスタンスに…」の前に持ってきたほうがわかりやすくないですかね。「(ipvX.address=noneまたはブリッジでDHCPサービスが有効になっていないため)インスタンスにIPアドレスが割り当てられない場合、」

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

ありがとうございます。確かにそうですね、ということでそのようにしました。

Signed-off-by: Hiroaki Nakamura <hnakamur@gmail.com>
@tenforward tenforward merged commit 3f6d054 into master Jan 26, 2023
@tenforward tenforward deleted the update-2023-01-13 branch January 26, 2023 13:17
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

None yet

2 participants