草庐IT

PRIVILEGED

全部标签

linux - 使用 docker 和 --privileged 构建

我正在使用thisguide使用AmazonLex和RaspberryPi构建语音套件,但我需要使用Docker。问题是指南curl并运行的脚本需要访问/dev/tty。我可以在运行docker容器时授予对/dev/tty的访问权限,但我不知道如何在构建容器时执行此操作。我的Dockerfile如下所示:FROMresin/rpi-raspbianWORKDIR/appADD./app#ThescriptrequirestheseRUNapt-getupdateRUNapt-getinstalliputils-ping#Thescripthastoberunwithsudoprivil

linux - 在没有 --privileged 的​​ docker 容器中使用 perf

我正在尝试使用Docker容器中的perf工具来记录给定的命令。kernel.perf_event_paranoid设置为1,但当我不放置--privileged时,容器的行为就像是2标志。我可以使用--privileged,但是我正在运行perf的代码不受信任,如果我可以通过允许perf工具来承担轻微的安全风险,那么在容器上授予特权似乎是不同级别的风险。还有其他方法可以在容器内使用perf吗?~$dockerversionClient:Version:17.03.1-ceAPIversion:1.27Goversion:go1.7.5Gitcommit:7392c3b/17.03.1

linux - 有没有办法让非 root 进程绑定(bind)到 Linux 上的 "privileged"端口?

在我的开发盒上受到这个限制非常烦人,因为除了我之外再也没有任何用户了。我知道thestandardworkarounds,但他们都没有做我想要的:authbind(Debian测试中的版本,1.0,仅支持IPv4)UsingtheiptablesREDIRECTtargettoredirectalowporttoahighport(ip6tables的“nat”表尚未实现,iptables的IPv6版本)sudo(我试图避免以root身份运行)SELinux(或类似)。(这只是我的开发箱,我不想引入太多额外的复杂性。)是否有一些简单的sysctl变量允许非root进程绑定(bind)到

linux - 有没有办法让非 root 进程绑定(bind)到 Linux 上的 "privileged"端口?

在我的开发盒上受到这个限制非常烦人,因为除了我之外再也没有任何用户了。我知道thestandardworkarounds,但他们都没有做我想要的:authbind(Debian测试中的版本,1.0,仅支持IPv4)UsingtheiptablesREDIRECTtargettoredirectalowporttoahighport(ip6tables的“nat”表尚未实现,iptables的IPv6版本)sudo(我试图避免以root身份运行)SELinux(或类似)。(这只是我的开发箱,我不想引入太多额外的复杂性。)是否有一些简单的sysctl变量允许非root进程绑定(bind)到
12