タグ付けされた質問 「container」

6
プロセスの子孫
プロセスコンテナを構築しようとしています。コンテナは他のプログラムをトリガーします。たとえば、「&」を使用して実行中のバックグラウンドタスクを起動するbashスクリプト。 私が望んでいる重要な機能はこれです:私がコンテナを殺すとき、その下にスポーンされたすべてのものが殺されるべきです。直接子供だけでなく、その子孫も。 このプロジェクトを始めたとき、プロセスを強制終了すると、その子も自動的に強制終了されると誤って信じていました。私は同じ間違った考えを持っていた人々からのアドバイスを求めてきました。信号をキャッチして子供に殺害を伝えることは可能ですが、ここでは探していません。 xtermを閉じると、その中で実行されていたものはすべて、nohup'dされない限り殺されるので、私は達成したいものを信じています。これには、孤立したプロセスが含まれます。それが私が再現したいものです。 私が探しているのは、Unixセッションに関するものだと思います。 プロセスのすべての子孫を識別する信頼できる方法があれば、それらにも任意のシグナルを送信できると便利です。例:SIGUSR1。

2
Linux-LXC; 可能な限り最小のX11でイメージを展開する
現在、X11機能を備えたLXCコンテナをセットアップすることは可能ですか?使用可能な最軽量のX11コンテナ(メモリ単位)、ハードウェアアクセラレーションはプラスですが、必須ではありません。 現在使用できない、またはすぐに使用できない場合、それをサポートするためにまだ実装する必要がある機能はわかっていますか?
19 linux  x11  xorg  lxc  container 

3
systemdでユーザーcgroupを作成する方法
で非特権lxcコンテナを使用していArch Linuxます。基本的なシステム情報は次のとおりです。 [chb@conventiont ~]$ uname -a Linux conventiont 3.17.4-Chb #1 SMP PREEMPT Fri Nov 28 12:39:54 UTC 2014 x86_64 GNU/Linux これは、カスタム/コンパイルされたカーネルuser namespace enabledです: [chb@conventiont ~]$ lxc-checkconfig --- Namespaces --- Namespaces: enabled Utsname namespace: enabled Ipc namespace: enabled Pid namespace: enabled User namespace: enabled Network namespace: enabled Multiple /dev/pts instances: enabled …

2
サンドボックス環境としてのLXCコンテナー
安全なサンドボックス環境で、信頼されていないプログラム(学生の割り当て)を評価するプロジェクトを現在開始しています。主なアイデアは、LXCコンテナーを管理するためのlxc-utilsのGlassFishおよびJavaラッパー用のWebアプリを作成することです。待機中のプログラムのキューがあり、JavaラッパーはLXCコンテナーの固定数(プール)を維持し、各プログラムに1つの(未使用)コンテナーを割り当てます。 ホストシステムを保護するには、各コンテナーをSELinuxで保護する必要があります。 私の質問は次のとおりです。サンドボックス環境用にそのようなメカニズムを作成することは良い考えですか、それともこの問題に対するより適切な解決策はありますか?それは軽く、学生の創造性に対して安全でなければなりません。

3
Docker Alpine Linuxコンテナで「date -d」コマンドが失敗する
私は、構築されたアルパインLinuxの中でドッカーコンテナ以下Dockerfileと: FROM alpine:3.2 RUN apk add --update jq curl && rm -rf /var/cache/apk/* ビルドは正常に実行されました: $ docker build -t collector . Sending build context to Docker daemon 2.048 kB Sending build context to Docker daemon Step 0 : FROM alpine:3.2 3.2: Pulling from alpine 8697b6cc1f48: Already exists alpine:3.2: The image you …

1
特権モードでDockerイメージをビルドする
実行時のように、特権機能を備えたDockerイメージを構築するにはどうすればよいdocker run -ti --privilegedですか? それで、自動マウントエラーが発生することなく、Dockerfileのビルド中にデバイスをマウントできますか?

2
その場でユーザー環境を複製および分離する
このプロジェクトではUbuntu Linuxを使用します。 会議での特定のアプリケーションのトレーニングに必要なもの: 各生徒がサーバー上の同じユーザーアカウントにsshできるようにする ログインするたびに、ユーザーは自動的に個別の隔離された環境に置かれます 分離された各環境には、アプリケーション、サンプル設定ファイル、および標準のUNIXツールセット(grep、awk、sort、uniqなど)が含まれます。ただし、ユーザーが自分のファイルシステムにのみ損傷を与えることができる限り、Linuxファイルシステム全体へのアクセスも問題ありません。他の環境ではなく、隔離された環境。 ユーザーのSSHセッションが終了すると、仮想環境が破棄されます #1では、単一のユーザーアカウントを使用するので、各生徒のアカウントを作成してユーザー名とパスワードを渡す必要はありません。 私がこれらの目標を達成する方法を誰かが知っていますか?LXC、Chrootなどのどのテクノロジーがこれに最適ですか?私は.bash_profileと.bash_logoutを使用してこれらの環境の作成と破棄を処理するという考えをいじっていましたが、どのテクノロジーで必要な環境を作成できるかはわかりません。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.