'\" t .\" Title: nsenter .\" Author: [see the "AUTHOR(S)" section] .\" Generator: Asciidoctor 2.0.20 .\" Date: 2024-04-03 .\" Manual: Commandes de l'utilisateur .\" Source: util-linux 2.40 .\" Language: English .\" .TH "NSENTER" "1" "2024-04-03" "util\-linux 2.40" "Commandes de l\*(Aqutilisateur" .ie \n(.g .ds Aq \(aq .el .ds Aq ' .ss \n[.ss] 0 .nh .ad l .de URL \fI\\$2\fP <\\$1>\\$3 .. .als MTO URL .if \n[.g] \{\ . mso www.tmac . am URL . ad l . . . am MTO . ad l . . . LINKSTYLE blue R < > .\} .SH "NOM" nsenter \- Exécuter un programme dans différents espaces de noms .SH "SYNOPSIS" .sp \fBnsenter\fP [options] [\fIprogram\fP [\fIarguments\fP]] .SH "DESCRIPTION" .sp La commande \fBnsenter\fP exécute le \fIprogramme\fP dans le ou les espaces de noms indiqués dans les options de la ligne de commande (décrites ci\-dessous). Si \fIprogramme\fP n\(cqest pas renseigné, « ${SHELL} » est utilisé (par défaut : \fI/bin/sh\fP). .sp Les espaces de noms où l\(cqentrée est possible sont : .sp \fBespace de noms de montage\fP .RS 4 Les montage et démontage de systèmes de fichiers n\(cqaffecteront pas le reste du système, sauf pour les systèmes de fichiers explicitement marqués comme partagés (avec \fBmount \-\-make\-shared\fP, consultez \fI/proc/self/mountinfo\fP pour l’attribut \fBshared\fP). Pour plus de détails, voir \fBmount_namespaces\fP(7) et l’explication du drapeau \fBCLONE_NEWNS\fP dans \fBclone\fP(2). .RE .sp \fBespace de noms UTS\fP .RS 4 La configuration du nom d\(cqhôte ou du nom de domaine n\(cqaffectera pas le reste du système. Pour de plus amples détails, consulter \fBnamespaces\fP(7). .RE .sp \fBespace de noms IPC\fP .RS 4 Le processus aura un nom d\(cqespace indépendant pour les files de messages POSIX ainsi que pour les files de messages de System V, les ensembles de sémaphores et les segments de mémoire partagée. Pour de plus amples détails, consulter \fBipc_namespaces\fP(7). .RE .sp \fBespace de noms réseau\fP .RS 4 Le processus aura des piles IPv4 et IPv6, des tables de routage IP, des règles de pare\-feu, les arborescences de répertoires \fI/proc/net\fP et \fI/sys/class/net\fP, des sockets, etc., indépendantes. Pour de plus amples détails, consulter \fBnamespaces\fP(7). .RE .sp \fBespace de noms PID\fP .RS 4 Les enfants auront un ensemble de PID pour traiter les projections séparément du processus \fBnsenter\fP. \fBnsenter\fP forkera par défaut en cas de modification de l’espace de noms PID, de telle sorte que le nouveau programme et ses enfants partagent le même espace de noms PID et soient mutuellement visibles. Si \fB\-\-no\-fork\fP est utilisé, le nouveau programme sera exécuté sans forker. Pour plus de détails, voir \fBpid_namespaces\fP(7). .RE .sp \fBespace de noms utilisateur\fP .RS 4 Le processus aura un ensemble propre d’UID, de GID et de capacités. Pour de plus amples détails, consulter \fBuser_namespaces\fP(7). .RE .sp \fBespace de noms de groupe de contrôle\fP .RS 4 Le processus aura une vue virtualisée de \fI/proc/self/cgroup\fP, et les nouveaux montages de groupe de contrôle auront pour racine celle du groupe de contrôle d’espace de noms. Pour de plus amples détails, consulter \fBcgroup_namespaces\fP(7). .RE .sp \fBespace de noms temps\fP .RS 4 Le processus peut avoir une vue distincte de \fBCLOCK_MONOTONIC\fP ou \fBCLOCK_BOOTTIME\fP qui peut être modifiée avec \fI/proc/self/timens_offsets\fP. Pour de plus amples détails, consulter, see \fBtime_namespaces\fP(7). .RE .SH "OPTIONS" .sp Plusieurs parmi les options ci\-dessous, liées aux espaces de noms, ont un paramètre \fIfichier\fP facultatif. Il doit s\(cqagir d\(cqun des fichiers de \fI/proc/[pid]/ns/*\fP décrits dans \fBnamespaces\fP(7), ou le chemin du point de montage lié créé sur un de ces fichiers. .sp \fB\-a\fP, \fB\-\-all\fP .RS 4 Entrer tous les espaces de noms du processus cible sous forme des chemins d’espace de noms par défaut \fI/proc/[pid]/ns/*\fP. Les chemins par défaut des noms d\(cqespaces des processus cibles peuvent être remplacés grâce à des options spécifiques aux espaces de noms (comme \fB\-\-all \-\-mount\fP=[\fIchemin\fP]). .sp L\(cqespace de noms utilisateur sera ignoré s\(cqil est identique à l’espace de noms utilisateur actuel de l’appelant. Cela empêche un appelant qui a perdu ses capacités de les retrouver à l’aide d’un appel à setns(). Voir \fBsetns\fP(2) pour plus de détails. .RE .sp \fB\-t\fP, \fB\-\-target\fP \fIPID\fP .RS 4 Indiquer un processus cible duquel obtenir les contextes. Les chemins vers les contextes indiqués par \fIPID\fP sont respectivement : .sp \fI/proc/pid/ns/mnt\fP .RS 4 l’espace de noms montage ; .RE .sp \fI/proc/pid/ns/uts\fP .RS 4 l’espace de noms UTS ; .RE .sp \fI/proc/pid/ns/ipc\fP .RS 4 l’espace de noms IPC ; .RE .sp \fI/proc/pid/ns/net\fP .RS 4 l’espace de noms réseau ; .RE .sp \fI/proc/pid/ns/pid\fP .RS 4 l’espace de noms PID ; .RE .sp \fI/proc/pid/ns/user\fP .RS 4 l’espace de noms utilisateur ; .RE .sp \fI/proc/pid/ns/cgroup\fP .RS 4 l’espace de noms groupe de contrôle ; .RE .sp \fI/proc/pid/ns/time\fP .RS 4 l’espace de noms temps .RE .sp \fI/proc/pid/root\fP .RS 4 le répertoire racine ; .RE .sp \fI/proc/pid/cwd\fP .RS 4 le répertoire de travail. .RE .RE .sp \fB\-m\fP, \fB\-\-mount\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms montage. Si aucun fichier n’est indiqué, entrer dans l’espace de noms montage du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms montage indiqué par \fIfichier\fP. .RE .sp \fB\-u\fP, \fB\-\-uts\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms UTS. Si aucun fichier n’est indiqué, entrer dans l’espace de noms UTS du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms UTS indiqué par \fIfichier\fP. .RE .sp \fB\-i\fP, \fB\-\-ipc\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms IPC. Si aucun fichier n’est indiqué, entrer dans l’espace de noms IPC du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms IPC indiqué par \fIfichier\fP. .RE .sp \fB\-n\fP, \fB\-\-net\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms réseau. Si aucun fichier n’est indiqué, entrer dans l’espace de noms réseau du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms réseau indiqué par \fIfichier\fP. .RE .sp \fB\-p\fP, \fB\-\-pid\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms PID. Si aucun fichier n’est indiqué, entrer dans l’espace de noms PID du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms PID indiqué par \fIfichier\fP. .RE .sp \fB\-U\fP, \fB\-\-user\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms utilisateur. Si aucun fichier n’est indiqué, entrer dans l’espace de noms utilisateur du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms utilisateur indiqué par \fIfichier\fP. Consultez aussi les options \fB\-\-setuid\fP et \fB\-\-setgid\fP. .RE .sp \fB\-\-user\-parent\fP .RS 4 Enter the parent user namespace. Parent user namespace will be acquired from any other enabled namespace. If combined with \fB\-\-user\fP option the parent user namespace will be fetched from the user namespace and replace it. .RE .sp \fB\-C\fP, \fB\-\-cgroup\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms groupe de contrôle. Si aucun fichier n’est indiqué, entrer dans l’espace de noms groupe de contrôle du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms groupe de contrôle indiqué par \fIfichier\fP. .RE .sp \fB\-T\fP, \fB\-\-time\fP[=\fIfichier\fP] .RS 4 Entrer dans l’espace de noms temps. Si aucun fichier n’est indiqué, entrer dans l’espace de noms temps du processus cible. Si \fIfichier\fP est indiqué, entrer dans l’espace de noms temps indiqué par \fIfichier\fP. .RE .sp \fB\-G\fP, \fB\-\-setgid\fP \fIGID\fP .RS 4 Set the group ID which will be used in the entered namespace and drop supplementary groups. \fBnsenter\fP always sets GID for user namespaces, the default is 0. If the argument "follow" is specified the GID of the target process is used. .RE .sp \fB\-S\fP, \fB\-\-setuid\fP \fIUID\fP .RS 4 Set the user ID which will be used in the entered namespace. \fBnsenter\fP always sets UID for user namespaces, the default is 0. If the argument "follow" is specified the UID of the target process is used. .RE .sp \fB\-\-keep\-caps\fP .RS 4 Quand l’option \fB\-\-user\fP est fournie, garantir que les capacités octroyées dans l’espace de noms utilisateur soient conservées dans le processus enfant. .RE .sp \fB\-\-preserve\-credentials\fP .RS 4 Ne pas modifier les UID et GID en entrant dans un espace de noms utilisateur. Le comportement par défaut est de supprimer les groupes additionnels et de définir les GID et UID à 0. .RE .sp \fB\-r\fP, \fB\-\-root\fP[=\fIrépertoire\fP] .RS 4 Set the root directory. If no directory is specified, set the root directory to the root directory of the target process. If directory is specified, set the root directory to the specified directory. The specified \fIdirectory\fP is open before it switches to the requested namespaces. .RE .sp \fB\-w\fP, \fB\-\-wd\fP[=\fIrépertoire\fP] .RS 4 Set the working directory. If no directory is specified, set the working directory to the working directory of the target process. If directory is specified, set the working directory to the specified directory. The specified \fIdirectory\fP is open before it switches to the requested namespaces, it means the specified directory works as "tunnel" to the current namespace. See also \fB\-\-wdns\fP. .RE .sp \fB\-W\fP, \fB\-\-wdns\fP[=\fIdirectory\fP] .RS 4 Set the working directory. The \fIdirectory\fP is open after switch to the requested namespaces and after \fBchroot\fP(2) call. The options \fB\-\-wd\fP and \fB\-\-wdns\fP are mutually exclusive. .RE .sp \fB\-e\fP, \fB\-\-env\fP .RS 4 Pass environment variables from the target process to the new process being created. If this option is not provided, the environment variables will remain the same as in the current namespace.. .RE .sp \fB\-F\fP, \fB\-\-no\-fork\fP .RS 4 Ne pas forker avant d’exécuter le programme indiqué. Par défaut, en entrant dans un espace de noms PID, \fBnsenter\fP appelle \fBfork\fP avant d’appeler \fBexec\fP de telle sorte que tous les enfants soient aussi dans l’espace de noms PID nouvellement entré. .RE .sp \fB\-Z\fP, \fB\-\-follow\-context\fP .RS 4 Définir le contexte de sécurité SELinux utilisé pour exécuter un nouveau processus en fonction de processus déjà en cours spécifiés avec \fB\-\-target\fP PID (util\-linux doit être compilé avec la prise en charge de SELinux, sans quoi l\(cqoption n\(cqest pas disponible). .RE .sp \fB\-c\fP, \fB\-\-join\-cgroup\fP .RS 4 Add the initiated process to the cgroup of the target process. .RE .sp \fB\-h\fP, \fB\-\-help\fP .RS 4 Afficher l’aide\-mémoire puis quitter. .RE .sp \fB\-V\fP, \fB\-\-version\fP .RS 4 Afficher le numéro de version et quitter. .RE .SH "NOTES" .sp The \fB\-\-user\-parent\fP option requires Linux 4.9 or higher, older kernels will raise inappropriate ioctl for device error. .SH "AUTEURS" .sp .MTO "biederm\(atxmission.com" "Eric Biederman" "," .MTO "kzak\(atredhat.com" "Karel Zak" "" .SH "VOIR AUSSI" .sp \fBclone\fP(2), \fBsetns\fP(2), \fBnamespaces\fP(7) .SH "SIGNALER DES BOGUES" .sp Pour signaler un bogue, utilisez le gestionnaire de bogues sur \c .URL "https://github.com/util\-linux/util\-linux/issues" "" "." .SH "DISPONIBILITÉ" .sp La commande \fBnsenter\fP fait partie du paquet util\-linux, elle est disponible sur \c .URL "https://www.kernel.org/pub/linux/utils/util\-linux/" "l’archive du noyau Linux" "."