linux-namespaces

    0

    1答えて

    カーネルバージョンとinitdの両方が必須であるかどうかにかかわらず、linuxカーネル2.6.38とinit.dでLXC 2.0を実行したい。 以下のように名前空間をサポートするカーネルを再コンパイルしました。 # Kernel parameters CONFIG_NAMESPACES=y CONFIG_CGROUP_NS=y CONFIG_UTS_NS=y CONFIG_IPC_NS=

    0

    1答えて

    私たちの状況は次のとおりです。 まず我々はカーネルが実行を開始したときに実行を開始し、カーネルスレッド(と言うKS)を持っています。システムの準備ができたとき はその後、我々はLXCと異なるmntnsを持つ別の名前空間を(NS1と言う)を作成します。 私たちの必要条件は、NS1だけが見ることができる経路に何かを書く必要があるということです。私はKSをNS1名前空間に移動できますか(少なくともマウン

    1

    1答えて

    forkとunshareを呼び出す方が簡単です。forkによって多くの引数がコピーされます。それ以外の場合は、手動でcloneにラップされるためです。私の質問は、(1)別の名前空間で新しいプロセスをフォークするcloneと(2)fork+unshareを呼び出して新しいプロセスをフォークし、親の名前空間を残すという違いとは何か。 cloneとunshareに渡されるすべての名前空間フラグが同じであ

    0

    2答えて

    マウント、pid、ユーザネームスペースなどの新しい名前空間でクローン化されたコンテナを実装しています。 /proc,/sysおよび/tmpmountシステムコールを使用します。 if(::mount("proc", "/proc", "proc", 0, NULL)==-1) { printf("Failed on mount: %s\n", strerror(errno));

    0

    1答えて

    以下のコードでは、syscall.CLONE_NEWNSでプロセスを開始すると、プロセスが終了すると名前空間内のすべてのマウントオプションがクリアされると考えました。 でもそうですか? package main import ( "fmt" "os" "os/exec" "syscall" ) var command string = "/us

    3

    2答えて

    私はLinuxネームスペースを試しています。特にpid名前空間。 私はbashので何かアウトをテストしたが、この問題に遭遇しようと思いました。そこから unshare -p /bin/bash bash: fork: Cannot allocate memory 実行lsがコアダンプを与えました。可能なのは出口だけです。 これはなぜですか?

    0

    1答えて

    ネットワークネームスペースで一連の連結bashコマンドを1回のステップで実行したいのですが、ip netns exec mynetnsは引数として1つのbashコマンドしか使用していないようです。 例: ip netns exec mynetns ip a ...期待どおりに動作します。 ip netns exec mynetns "ip a ; ip a" ... exec of "ip

    2

    2答えて

    Dockerコンテナ間のサービスポート管理を簡素化するため、含まれているHTTPサービスがそれぞれのコンテナのIPアドレスのHTTPのデフォルトのTCPポート80をリッスンできるようにします。 1025未満のポート番号を聞くことは、古典的には、特別な特権を持つユーザ、たとえばrootに制限されています。この理由は、私が理解する限り、マルチユーザーシステム上の特権のないユーザーが、マシン全体に対して

    1

    1答えて

    私はこのレポにgolangコードを実行していますが、マウント名前空間に問題があります。コードが行うべきことは、独自のマウント名前空間内にプロセスを作成することです。だから私がsudo go run main.go run /bin/bashとコードを実行し、ディレクトリmytempの中にファイルを作成する場合、私は新しい開始プロセス内からそのファイルを見ることができるはずですが、そのファイルをホス

    0

    1答えて

    unshareとnewuidmapコマンドを試して、ユーザーの名前空間をよりよく理解しようとしています。 これらは私が走ったコマンドは次のとおりです。 [[email protected] ~]$ ls -l /usr/bin/newuidmap -rwsr-xr-x 1 root root 32944 May 16 19:37 /usr/bin/newuidmap [[email prote