• docker的privelige模式


    [docker]privileged参数
        
        $ docker help run
        ...
        --privileged=false         Give extended privileges to this container
        ...

    大约在0.6版,privileged被引入docker。
    使用该参数,container内的root拥有真正的root权限。
    否则,container内的root只是外部的一个普通用户权限。
    privileged启动的容器,可以看到很多host上的设备,并且可以执行mount。
    甚至允许你在docker容器中启动docker容器。
    未设置privileged启动的容器:

         
        [root@localhost ~]# docker run -t -i centos:latest bash
        [root@65acccbba42f /]# ls /dev
        console  fd  full  fuse  kcore  null  ptmx  pts  random  shm  stderr  stdin  stdout  tty  urandom  zero
        [root@65acccbba42f /]# mkdir /home/test/
        [root@65acccbba42f /]# mkdir /home/test2/
        [root@65acccbba42f /]# mount -o bind /home/test  /home/test2
        mount: permission denied

    设置privileged启动的容器:

         
        [root@localhost ~]# docker run -t -i --privileged centos:latest bash
        [root@c39330902b45 /]# ls /dev/
        autofs           dm-1  hidraw0       loop1               null    ptp3    sg0  shm       tty10  tty19  tty27  tty35  tty43  tty51  tty6   ttyS1    usbmon3  vcs5   vfio
        bsg              dm-2  hidraw1       loop2               nvram   pts     sg1  snapshot  tty11  tty2   tty28  tty36  tty44  tty52  tty60  ttyS2    usbmon4  vcs6   vga_arbiter
        btrfs-control    dm-3  hpet          loop3               oldmem  random  sg2  snd       tty12  tty20  tty29  tty37  tty45  tty53  tty61  ttyS3    usbmon5  vcsa   vhost-net
        bus              dm-4  input         mapper              port    raw     sg3  stderr    tty13  tty21  tty3   tty38  tty46  tty54  tty62  uhid     usbmon6  vcsa1  watchdog
        console          dm-5  kcore         mcelog              ppp     rtc0    sg4  stdin     tty14  tty22  tty30  tty39  tty47  tty55  tty63  uinput   vcs      vcsa2  watchdog0
        cpu              dm-6  kmsg          mem                 ptmx    sda     sg5  stdout    tty15  tty23  tty31  tty4   tty48  tty56  tty7   urandom  vcs1     vcsa3  zero
        cpu_dma_latency  fd    kvm           net                 ptp0    sda1    sg6  tty       tty16  tty24  tty32  tty40  tty49  tty57  tty8   usbmon0  vcs2     vcsa4
        crash            full  loop-control  network_latency     ptp1    sda2    sg7  tty0      tty17  tty25  tty33  tty41  tty5   tty58  tty9   usbmon1  vcs3     vcsa5
        dm-0             fuse  loop0         network_throughput  ptp2    sda3    sg8  tty1      tty18  tty26  tty34  tty42  tty50  tty59  ttyS0  usbmon2  vcs4     vcsa6
        [root@c39330902b45 /]# mkdir /home/test/
        [root@c39330902b45 /]# mkdir /home/test2/
        [root@c39330902b45 /]# mount -o bind /home/test  /home/test2
    ————————————————
    版权声明:本文为CSDN博主「寻觅神迹」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
    原文链接:https://blog.csdn.net/halcyonbaby/article/details/43499409

  • 相关阅读:
    sudo,visudo
    修改文件系统属性chattr,查看文件系统属性lsattr
    SUID、SGID、Sticky BIT
    查看系统分区df,查看、设置、修改、删除ACL权限
    添加组groupadd,修改组groupmod,删除组groupdel,将用户加入删除组gpasswd
    添加用户useradd,给用户设置修改密码passwd,修改用户信息usermod,修改用户密码状态chage,删除用户userdel,查询用户及组id,切换用户su,查看当前环境变量env
    日期时间戳互换
    用户信息文件/etc/passwd,影子文件/etc/shadow,组信息文件/etc/group,组密码文件/etc/gshadow,用户管理相关文件
    源码包安装
    Linux配置文件注释注意:行首注释,不要行中注释
  • 原文地址:https://www.cnblogs.com/kaishirenshi/p/12170554.html
Copyright © 2020-2023  润新知