OpenShift Container Platform 4.4 安装
KMOD_CONTAINER_BUILD_FILE=Dockerfile.rhel KMOD_SOFTWARE_VERSION=dd1a7d4 KMOD_NAMES="simple-kmod simple-procfs-kmod" 7. 为您的内核模块创建一个 kmods-via-containers@.service 实例(在这个示例中是 simple- kmod )并启用它: $ sudo make 2020-01-12 23:49:49 EST; 5s ago... 9. 要确认载入了内核模块,请使用 lsmod 命令列出模块: $ lsmod | grep simple_ simple_procfs_kmod 16384 0 simple_kmod 16384 0 10. simple-kmod 示例还有几个其它方法来测试它是否可以正常工作。使用 dmesg 761332] Hello world from simple_kmod. 在 /proc 中检查 simple-procfs-kmod 的值: 第 第 3 章 章 安装配置 安装配置 11 $ sudo cat /proc/simple-procfs-kmod simple-procfs-kmod number = 0 运行 spkut 命令从模块中获取更多信息: $ sudo spkut 440 码力 | 40 页 | 468.04 KB | 1 年前3OpenShift Container Platform 4.12 专用硬件和驱动程序启用
/lib/modules/${KVER}/simple-kmod.ko /lib/modules/${KVER}/ COPY --from=builder /lib/modules/${KVER}/simple-procfs-kmod.ko /lib/modules/${KVER}/ RUN depmod ${KVER} strategy: dockerStrategy: buildArgs: "-v", "-a" , "simple-kmod", "simple-procfs-kmod"] preStop: exec: command: ["modprobe", "-r", "-a" , "simple-kmod", "simple-procfs-kmod"] securityContext: 40s $ oc exec -it pod/simple-kmod-driver-container-p45cc -- lsmod | grep simple simple_procfs_kmod 16384 0 simple_kmod 16384 0 第 第 2 章 章 驱动 驱动程序工具包 程序工具包 9 第 3 章 NODE FEATURE0 码力 | 54 页 | 591.48 KB | 1 年前3OpenShift Container Platform 4.10 专用硬件和驱动程序启用
40s $ oc exec -it pod/simple-kmod-driver-container-p45cc -- lsmod | grep simple simple_procfs_kmod 16384 0 simple_kmod 16384 0 第 第 2 章 章 驱动 驱动程序工具包 程序工具包 9 第 3 章 特殊资源 OPERATOR kind: Values apiVersion: sro.openshift.io/v1beta1 kmodNames: ["simple-kmod", "simple-procfs-kmod"] buildArgs: - name: "KMODVER" value: "SRO" driverContainer: source: simple-kmod -it pod/simple-kmod-driver-container-12813789169ac0ee-mjsnh -- lsmod | grep simple simple_procfs_kmod 16384 0 simple_kmod 16384 0 OpenShift Container Platform 4.10 专 专用硬件和 用硬件和驱动0 码力 | 36 页 | 360.64 KB | 1 年前3How and When You Should Measure CPU Overhead of eBPF Programs
Two ways to enable kernel eBPF stats sysctl procfs Three ways to access kernel eBPF stats bpftool prog show bpf syscall BPF_OBJ_GET_INFO_BY_FD procfs BPF_ENABLE_STATS Added in kernel v5.8 FD-based0 码力 | 20 页 | 2.04 MB | 1 年前3This Debian Reference (version 2.109)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2.12 procfs and sysfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . frequently used in conjunction with the shell redirection (see Section 1.5.8). 1.2.12 procfs and sysfs The procfs and sysfs mounted on ”/proc” and ”/sys” are the pseudo-filesystem and expose internal0 码力 | 266 页 | 1.25 MB | 1 年前3Debian 参考手册(版本 2.109)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.2.12 procfs 和 sysfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.10: 特殊设备文件列表 这些特别设备文件经常和 shell 数据重定向联合使用(参考第 1.5.8 节)。 Debian 参考手册 15 / 233 1.2.12 procfs 和 sysfs procfs和sysfs两个伪文件系统,分别加载于”/proc” 和”/sys” 之上,将内核中的数据结构暴露给用户空间。或者说, 这些条目是虚拟的,他们打开了深入了解操作系统运行的方便之门。0 码力 | 261 页 | 1.39 MB | 1 年前3Debian Referenz v2.124
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.2.12 procfs und sysfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . werden oft in Verbindung mit der Shell-Umleitung genutzt (lesen Sie Abschnitt 1.5.8). 1.2.12 procfs und sysfs procfs und sysfs, eingebunden unter ”/proc” und ”/sys”, sind Pseudo-Dateisysteme und bringen interne0 码力 | 289 页 | 1.44 MB | 1 年前3Referência Debian v2.124
especiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.2.12 procfs e sysfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . com o redireccionamento da shell (veja Secção 1.5.8). Referência Debian 17 / 253 1.2.12 procfs e sysfs Os procfs e sysfs montados em ”/proc” e ”/sys” são os pseudo-sistemas-de-ficheiros e expõem estruturas0 码力 | 281 页 | 1.39 MB | 1 年前3Debian Reference v2.124
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.2.12 procfs e sysfs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . insieme alla redirezione di shell (vedere Sezione 1.5.8). Debian Reference 17 / 254 1.2.12 procfs e sysfs procfs e sysfs, montati in ”/proc” e ”/sys” sono pseudo-file system ed espongono strutture interne0 码力 | 283 页 | 1.40 MB | 1 年前3云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)
感文件或目录挂载到容器内 部 , 将 会 导 致 容 器 逃 逸 风 险 。 例 如 Docker Socket 套 接 字 文 件 (/var/run/docker.sock)、宿主机的 procfs 文件等敏感文件。 程序漏洞导致的容器逃逸:参与到容器生态中的服务端、客户端程序自身存 在的漏洞都可能导致容器逃逸的风险,例如 CVE-2019-5736 漏洞。 2.3.3 拒绝服务攻击0 码力 | 72 页 | 2.44 MB | 1 年前3
共 79 条
- 1
- 2
- 3
- 4
- 5
- 6
- 8