Tag: linux kernel

飞溅停止与错误“unregister_netdevice:等待lo成为自由”

kernel:[1476369.644116] unregister_netdevice: waiting for lo to become free. Usage count = 1 我得到了那个错误,然后Splash将停止工作,我必须从头再次运行docker工人。 我听说与docker有关。 如何停止解决这个问题? 这与低RAM有关吗? 我的linux服务器的规格是512MB RAM和1vCPU。

是否有任何有效的方式获得docker左侧的物理内存?

我的应用程序想要在Docker中免费使用物理内存。 目前,我可以想到,它正在从memory.usage_in_bytes中的'cgroup'文件中读取两个值memory.limit_in_bytes和memory.usage_in_bytes ,然后将其memory.usage_in_bytes为 free_memory = value memory.limit_in_bytes – memory.usage_in_bytes 但是这会很慢。 有没有有效的方法来获得免费的物理内存? 我的应用程序专注于性能如此之多。

Docker seccomp不在Kali上工作

我正在调查使用Docker的内核安全性。 我正在testingseccomp,它在Debian和Ubuntu上运行得非常好,但是它不适用于Kali Linux。 例: 我用这个内容创build了一个名为sec.json的简单json文件: { "defaultAction": "SCMP_ACT_ALLOW", "syscalls": [ { "name": "mkdir", "action": "SCMP_ACT_ERRNO" } ] } 它声称使用seccomp运行一个容器,这个文件将产生你不能在容器中使用mkdir命令。 这是docker运行命令: docker run –rm -ti –security-opt seccomp=/path/to/sec.json ubuntu:xenial sh 正如我所说的,它在Debian和Ubuntu上运行得非常好,但在Kali Linux上,我得到了这个错误: docker: Error response from daemon: linux seccomp: seccomp profiles are not supported on this daemon, you cannot specify a custom seccomp profile. 我的docker引擎版本是17.05.0-ce ,我的内核是4.9.0-kali3-amd64 #1 […]

Docker和Rocket(rkt)容器访问Linux内核的方式有什么不同?

我读过,Docker使用libcontainers和rkt使用systemd-spawn来访问Linux内核。 虽然有些网站说Docker也可以使用systemd-spawn,所以我很困惑。 它和如何知道它们有什么区别,他们这样做的相关方式是什么?

哪个更适合简单的内核开发 – Docker或VM?

我正在开始使用操作系统概念,并且在编辑和加载内核模块方面我有很less的编程任务。 如果我使用Docker Images(Ubuntu / Fedora等),它会影响我的主机操作系统吗? 我听说Docker在主机操作系统上运行,与可以运行独立客户操作系统的虚拟机相比。

Docker守护进程启动失败

尝试在ARMv7上的本机linux上运行docker守护进程。 但它在netpollinit , epollcreate失败。 几乎添加了运行Docker所需的configuration。 你能帮我解决这个问题吗? 我错过了什么吗? 以下是日志。 # ./docker-1.9.1 daemon netpollinit: failed to create epoll descriptor 38 fatal error: netpollinit: failed to create descriptor runtime stack: runtime.gothrow(0xddb370, 0x28) The Running config from target, Generally Necessary: – cgroup hierarchy: nonexistent?? (see https://github.com/tianon/cgroupfs-mount) – apparmor: enabled and tools installed – CONFIG_NAMESPACES: enabled – CONFIG_NET_NS: enabled – […]

无法连接到Docker守护进程更新了Linux内核之后

docker守护进程在之前运行良好,但在将4.10版本的Linux内核版本更新到4.12 ,发现Docker守护进程无法工作: 当我运行docker ps出现错误: Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running? 我运行systemctl status docker.service查看详细信息,输出错误: systemd[1]: Failed to start Docker Application Container Engine. 和来自dockerd':的详细错误dockerd': ERRO[0001] [graphdriver] prior storage driver aufs failed: driver not supported Error starting daemon: error initializing graphdriver: driver not supported 操作系统: linux Ubuntu 16.04 LTS内核: v4.12 ,docker版本: […]

在非特权容器中挂载文件系统

我正在探索Linux内核。 在学习的时候我发现在super_block结构中增加了新的字段s_user_ns。 我知道这个字段被添加来保持新用户名空间的kuid和kgid,这将有助于挂载和其他文件系统操作。 要在用户名空间或非特权容器中挂载文件系统,我们可以使用bind挂载。 所以我的问题是什么是使用s_user_ns在用户命名空间或非特权容器中挂载文件系统的用例?

设置cgroup_enable = memory的内核参数

我在一个RHEL系统,我想添加以下参数,以便我可以有我的datadog + docker集成( https://github.com/DataDog/docker-dd-agent#cgroups )。 我需要设置以下内核参数: cgroup_enable=memory swapaccount=1 我打算使用像这样的东西: cgset -r cgroup_memory=enable 但我得到的错误wrong -r parameter (cgroup_enable=memory)

docker工分配docker线程到包含的应用程序?

Docker在我的理解中是包含一个OS的应用程序。 所以,当一个应用程序产生线程或派生进程(可能产生线程)的请求,启动的线程是某种docker线程或请求直接到主机操作系统? docker是否以任何方式pipe理应用程序线程请求?