Skip to content

Commit

Permalink
fix translate share process fr
Browse files Browse the repository at this point in the history
  • Loading branch information
icheikhrouhou committed Apr 13, 2020
1 parent 293a4ea commit 414e1ce
Showing 1 changed file with 5 additions and 5 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -35,7 +35,7 @@ Le partage de l'espace de nommage du processus est activé en utilisant le champ
kubectl apply -f https://k8s.io/examples/pods/share-process-namespace.yaml
```

1. Attachez-vous au conteneur `shell` et lancez `ps` :
1. Attachez-le au conteneur `shell` et lancez `ps` :

```shell
kubectl attach -it nginx -c shell
Expand Down Expand Up @@ -67,7 +67,7 @@ PID USER TIME COMMAND
23 root 0:00 ps ax
```
Il est même possible d'accéder à une autre image du conteneur en utilisant le lien `/proc/$pid/root`.
Il est même possible d'accéder aux autres conteneurs en utilisant le lien `/proc/$pid/root`.
```
/ # head /proc/8/root/etc/nginx/nginx.conf
Expand All @@ -89,11 +89,11 @@ events {
## Comprendre le processus de partage de l'espace de nommage
Pods partagent de nombreuses ressources, il est donc logique qu'elles partagent également un processus espace de noms. Pour certaines images de conteneur, on peut envisager de les isoler d'autres Il est donc important de comprendre ces différences :
Les pods partagent de nombreuses ressources, il est donc logique qu'elles partagent également un espace de noms des processus. Pour certaines images de conteneur, on peut envisager de les isoler les uns des autres. Il est donc important de comprendre ces différences :
1. **Le processus de conteneur n'a plus de PID 1.** Certaines images de conteneurs refusent pour démarrer sans PID 1 (par exemple, les conteneurs utilisant `systemd`) ou exécuter des commandes comme `kill -HUP 1` pour signaler le processus du conteneur. Dans les pods avec un l'espace de noms partagé du processus, `kill -HUP 1` signalera la sandbox du pod. (`/pause` dans l'exemple ci-dessus.)
1. **Le processus de conteneur n'a plus de PID 1.** Certaines images de conteneurs refusent de démarrer sans PID 1 (par exemple, les conteneurs utilisant `systemd`) ou exécuter des commandes comme `kill -HUP 1` pour signaler le processus du conteneur. Dans les pods avec un espace de noms partagé du processus, `kill -HUP 1` signalera la sandbox du pod. (`/pause` dans l'exemple ci-dessus.)
1. **Les processus sont visibles par les autres conteneurs du pod.** Cela inclut tous les les informations visibles dans `/proc`, comme les mots de passe passés en argument ou des variables d'environnement. Celles-ci ne sont protégées que par des permissions Unix régulières.
1. **Les processus sont visibles par les autres conteneurs du pod.** Cela inclut tout les informations visibles dans `/proc`, comme les mots de passe passés en argument ou les variables d'environnement. Celles-ci ne sont protégées que par des permissions Unix régulières.
1. **Les systèmes de fichiers des conteneurs sont visibles par les autres conteneurs du pod à travers le lien `/proc/$pid/root`.** Cela rend le débogage plus facile, mais cela signifie aussi que les secrets du système de fichiers ne sont protégés que par les permissions du système de fichiers.
Expand Down

0 comments on commit 414e1ce

Please sign in to comment.