linux-namespaces

    0熱度

    1回答

    根創建網絡命名空間testns,並使用CLONE_NEWUSER克隆標誌以獲取用戶命名空間內的子項。然後,小孩試圖通過呼叫setns加入testns,這表明拒絕了權限。 是否有任何其他方法讓用戶名空間內的子節點加入網絡名稱空間? 就寫了這以下測試:(運行之前,我通過調用sudo ip netns add testns創建testns) #define _GNU_SOURCE #include <

    0熱度

    1回答

    我想在Linux內核2.6.38和init.d上運行LXC 2.0,無論是內核版本還是initd都是必需的。 我已經用命名空間支持重新編譯了內核,如下所示。 # Kernel parameters CONFIG_NAMESPACES=y CONFIG_CGROUP_NS=y CONFIG_UTS_NS=y CONFIG_IPC_NS=y CONFIG_USER_NS=y CONFIG_

    1熱度

    1回答

    不知何故,它很容易調用fork,然後unshare,因爲許多參數通過fork複製,否則將被手動包裝到clone。我的問題是:(1)調用clone,它在單獨的名稱空間中分出一個新進程,(2)fork+unshare分叉一個新進程,然後離開父進程的命名空間。假設傳遞給clone和unshare的所有名稱空間標誌都是相同的。 auto flag = CLONE_NEWUSER | CLONE_NEWUT

    0熱度

    2回答

    我正在實現一個容器,該容器使用包括mount,pid,用戶命名空間等的新名稱空間進行克隆。孩子做的第一步是裝載幾個重要的點,例如/proc,/sys和/tmp使用mount系統調用。 if(::mount("proc", "/proc", "proc", 0, NULL)==-1) { printf("Failed on mount: %s\n", strerror(errno));

    0熱度

    1回答

    代碼如下,我想如果我用syscall.CLONE_NEWNS啓動一個進程,當進程退出時,命名空間內的每個安裝選項都將被清除。 但它不是? package main import ( "fmt" "os" "os/exec" "syscall" ) var command string = "/usr/bin/bash" func conta

    3熱度

    2回答

    我與Linux的命名空間實驗。特別是pid命名空間。 我想我考出來的東西在bash,但碰到這樣的問題: unshare -p /bin/bash bash: fork: Cannot allocate memory 從那裏用ls了核心轉儲。退出是唯一可能的事情。 爲什麼這樣做?

    2熱度

    2回答

    爲簡化Docker容器之間的服務端口管理,我希望允許包含的HTTP服務偵聽各自容器IP地址的HTTP默認TCP端口80。 收聽低於1025的端口號碼,一般限於具有特殊權限的用戶,如root。據我所知,這樣做的理由是禁止多用戶系統上的非特權用戶充當整個機器的授權HTTP服務。 在較新的Linux版本中,也可以通過應用Linux內核功能CAP_NET_BIND_SERVICE來允許這個特定的可執行文件

    2熱度

    1回答

    我試圖實施以下情形: clone()與CLONE_NEWNS標誌主要過程(這意味着新坐騎命名空間) mount()新的文件系統中的子進程 子進程完成,並在此過程中創建的所有文件系統都卸載 但它不工作,因爲我預期和我仍然在主進程中看到已掛載的文件系統。我究竟做錯了什麼? 來源是這裏https://github.com/dmitrievanthony/sprat/blob/master/src/con

    3熱度

    1回答

    問題: 我試圖安裝一個目錄作爲泊塢量以這樣的方式, 一個用戶,這是一個容器內創建可以寫 到該卷的文件中。同時,文件 至少對容器外部的用戶lape可讀。 本質上,我需要將用戶UID從容器用戶名空間重新映射到主機用戶名空間上的特定UID。 我該怎麼做? 我寧願答案是: 不涉及改變碼頭工人守護進程運行方式的方式; 並允許分別爲每個容器配置容器用戶名空間; 不需要重建圖像; 我會接受顯示使用Access

    0熱度

    1回答

    我試圖通過試驗unshare和newuidmap命令來更好地理解用戶命名空間。 這是我跑的命令: [[email protected] ~]$ ls -l /usr/bin/newuidmap -rwsr-xr-x 1 root root 32944 May 16 19:37 /usr/bin/newuidmap [[email protected] ~]$ unshare -U bash n