• 2024-09-07【容器安全系列Ⅵ】- Linux seccomp隔离
        在本系列中,我们介绍了各种安全层,这些安全层不仅可以将容器与主机上的其他进程隔离开来,还可以将容器与其底层主机隔离开来。在这篇文章中,我们将讨论容器运行时如何将seccomp过滤器用作“最后一道防线”。Syscalls和seccomp概述    Seccomp过滤器是
  • 2024-07-30summer2024_orw
    妈呀普天同庆,终于过了啊啊啊啊啊【尖叫】【阴暗爬行】orw原理就是有两个函数可以控制函数禁用prtcl()和seccomp()prctl#include<sys/prctl.h>intprctl(intoption,unsignedlongarg2,unsignedlongarg3,unsignedlongarg4,unsignedlongarg5);//主要关注prctl()
  • 2024-05-30在kubernetes里使用seccomp限制容器的系统调用
    目录一.系统环境二.前言三.系统调用简介四.使用seccomp限制docker容器系统调用五.在kubernetes里使用seccomp限制容器的系统调用5.1配置seccomp允许pod进行所有系统调用5.2配置seccomp禁止pod进行所有系统调用5.3配置seccomp允许pod进行50个系统调用六.总结一.系统环境本文主
  • 2024-05-29docker问题处理记录
    1.在启动lobehub/lobe-chat:latest容器时报错:#node[1]:std::unique_ptr<longunsignedint>node::WorkerThreadsTaskRunner::DelayedTaskScheduler::Start()at../src/node_platform.cc:68#Assertionfailed:(0)==(uv_thread_create(t.get(),start_thread,th