-
Notifications
You must be signed in to change notification settings - Fork 28
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Sandboxing inside Docker #8
Comments
使用到了容器嵌套技术,这个需要特权容器,需要 --privileged 参数启动容器 |
感谢!我还遇到了另外一个问题。我在您的代码的基础上新增了一些allowed syscall来使我的hello world程序可以运行。但是我遇到了很奇怪的问题。按照我的理解, |
使用 show-trace-details 会把默认阻止的 syscall 转为 trace ,有可能某些 syscall 并没有加入到同意名单当中。 |
I see. 是不是意味着按照上图,我应该允许openat syscall呢? |
应该不是 |
目前可以定位到在子进程运行 |
这个行为应该是第三方 seccomp bpf 库的问题,正在询问上游解决方案 elastic/go-seccomp-bpf#40 |
好的,谢谢。持续跟进中 |
我需要在docker 容器内运行sandbox,请问怎么实现。我现在尝试的方法是在docker privilege 模式下运行。
这个被运行程序是一个最简单的hello world。
我了解到在docker里面使用sandbox技术可能有些困难,但是似乎您在go-judge项目当中完全将go-sandbox包装进了docker里面,我想请教一下这是如何完成的,谢谢!
The text was updated successfully, but these errors were encountered: