- 2024-08-15Ubunto 24.04 下 Docker Desktop 打开无反应问题解决和原因
背景系统环境:Ubuntu24.04LTSDocker版本:Dockerversion26.1.4问题表象:打开DockerDesktop之后,无任何反应,使用命令行直接运行DockerDesktop,提示:runningundersystemd解决方案命令行执行如下指令$sudosysctl-wkernel.apparmor_restrict_unprivileged_userns=0$
- 2024-05-29在kubernetes里使用AppArmor限制容器对资源的访问
目录一.系统环境二.前言三.AppArmor简介四.AppArmor和SELinux的区别五.使用AppArmor限制nginx程序访问目录5.1安装nginx5.2修改nginx的默认主页5.3安装AppArmor实用工具5.4AppArmor规则解释5.5配置AppArmor规则限制nginx程序访问目录六.在kubernetes里使用AppArmor限制容器对
- 2024-04-06在Linux中,SELinux和AppArmor安全模块作用是什么?
在Linux中,SELinux(Security-EnhancedLinux)和AppArmor(ApplicationArmor)是两种强制访问控制(MAC)安全模块,它们用于提供额外的安全层,以限制程序和用户的权限,从而保护系统免受恶意软件和未授权访问的威胁。1.SELinux(Security-EnhancedLinux)作用:强制访问控制:SELinux通过强制执行
- 2024-03-19LXC挂载硬盘(块)
1查询要挂载的物理硬盘和分区的块信息查询硬盘信息ls-al/dev/sdbbrw-rw----1rootdisk8,16Apr2910:58/dev/sdb查询分区信息ls-al/dev/sdb1brw-rw----1rootdisk8,17Apr2910:58/dev/sdb1得到sdb的块编号是8,16;sdb1的块编号是8,17 2修改LXC的挂载权
- 2024-02-22AppArmor
AppArmor【简介】apparmor是linux内核安全功能,可用于限制容器对资源的使用。例如:容器使用linux内核能力,容器使用网络能力,容器对文件系统读写权限等。apparmor一条规则称为一个profile。profile可以enforcing或complain模式运行。enforcing可以理解为强制模式,需要容器
- 2023-11-13Error: install profile containers-default-0.50.1: generate default profile into pipe: get AppArmor v
Bug#2040082“errorparsingAppArmorversion”:Bugs:golang-github-containers-commonpackage:UbuntuBug#2040082“errorparsingAppArmorversion”:Bugs:golang-github-containers-commonpackage:Ubuntu
- 2023-11-02Linux PAM和AppArmor
PAM介绍PAM全称叫作PluggableAuthenticationModules,译为可插拔验证模块。1995年起源于sun公司,PAM是一个框架,通过PAM框架提供的接口,应用程序可以不关心基层具体的实现过程,直接调用接口实现身份验证功能。PAM还有一个功能就是在用户空间就是先对用户的资源进行限制。PAM不是Lin