GNU/Linux >> Linux の 問題 >  >> Linux

--privileged なしで docker コンテナー内で perf を使用する

いくつかの調査の後、問題は 08 にはありません 、しかし 17 という事実で (syscall) は docker でブラックリストに登録されています:https://docs.docker.com/engine/security/seccomp/ "Docker v17.06:Docker の Seccomp セキュリティ プロファイル"

<ブロック引用>

デフォルト プロファイルによってブロックされる重要なシステム コール

25 ホスト上で多くの情報が漏洩する可能性がある syscall のトレース/プロファイリング。

これに対する私の最初の回避策は、公式の seccomp ファイル https://github.com/moby/moby/blob/master/profiles/seccomp/default.json をダウンロードし、39 ホワイトリストに登録されたシステムコールのリストに。

次に、47 で docker を起動します


55 で docker を実行します


Linux
  1. Dockerコンテナを停止せずに切り離す方法

  2. プロセスが lxc/Docker 内で実行されているかどうかを判断する方法は?

  3. docker は Linux コンテナー内で実行できますか?

  1. Docker イメージ/コンテナの中身は?

  2. docker コンテナ内で cron ジョブを実行する方法

  3. Dockerコンテナ内のLinux perfツールでデバッグシンボルを機能させるにはどうすればよいですか?

  1. コンテナ内でのPodmanの使用方法

  2. `eval`なしで{}拡張内の変数を使用しますか?

  3. Dockerの概要