LXC auf Ubuntu 14.04-2 LTS: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
HK (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
HK (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
| Zeile 7: | Zeile 7: | ||
=== Workaround 1 === | === Workaround 1 === | ||
<span style="color:#FF0000"> Not working </span> | <span style="color:#FF0000"> Not working </span> | ||
Der folgende Befehl entläd das usr.bin.lxc-start Profil aus dem Kernel | |||
sudo apparmor_parser -R /etc/apparmor.d/usr.bin.lxc-start | sudo apparmor_parser -R /etc/apparmor.d/usr.bin.lxc-start | ||
Damit diese Änderung permanent ist, wird ein symbolischer Link in /etc/apparmor.d/disable angelebt | |||
sudo ln -s /etc/apparmor.d/usr.bin.lxc-start /etc/apparmor.d/disabled/ | sudo ln -s /etc/apparmor.d/usr.bin.lxc-start /etc/apparmor.d/disabled/ | ||
* Link: https://help.ubuntu.com/lts/serverguide/lxc.html#lxc-apparmor | |||
=== Workaround 2 === | === Workaround 2 === | ||
<span style="color:#FF0000">Working</span><br> | <span style="color:#FF0000">Working</span><br> | ||
| Zeile 15: | Zeile 19: | ||
lxc.aa_profile = unconfined | lxc.aa_profile = unconfined | ||
Ob dieser Eintrag alleine oder nur mit Workaround 1 wirkt, bleibt zu prüfen. | Ob dieser Eintrag alleine oder nur mit Workaround 1 wirkt, bleibt zu prüfen. | ||
* Link: https://help.ubuntu.com/lts/serverguide/lxc.html#lxc-apparmor | |||
Version vom 11. März 2015, 06:25 Uhr
Zurück zu Lxc
Apparmor
Apparmor verhindert den Start von Containern mit systemd
Failed to mount cgroup at /sys/fs/cgroup/systemd: Permission denied
Workaround 1
Not working Der folgende Befehl entläd das usr.bin.lxc-start Profil aus dem Kernel
sudo apparmor_parser -R /etc/apparmor.d/usr.bin.lxc-start
Damit diese Änderung permanent ist, wird ein symbolischer Link in /etc/apparmor.d/disable angelebt
sudo ln -s /etc/apparmor.d/usr.bin.lxc-start /etc/apparmor.d/disabled/
Workaround 2
Working
Zusätzlicher Eintrag in die Container-Config
DAmit ist apparmor für den Container abgeschaltet
lxc.aa_profile = unconfined
Ob dieser Eintrag alleine oder nur mit Workaround 1 wirkt, bleibt zu prüfen.
Bugs und Lösungen
Diskfilter writes are not supported
Beide Ansätze funktionieren.