GNU/Linux >> Tutoriales Linux >  >> Linux

Use perf dentro de un contenedor docker sin --privileged

Después de investigar un poco, el problema no está en el perf_event_paranoid , pero con el hecho de que perf_event_open (syscall) se ha incluido en la lista negra de Docker:https://docs.docker.com/engine/security/seccomp/ "Docker v17.06:perfiles de seguridad de Seccomp para Docker"

Llamadas del sistema significativas bloqueadas por el perfil predeterminado

perf_event_open Llamada del sistema de rastreo/perfilado, que podría filtrar mucha información en el host.

Mi primera solución para esto es tener un script que descargue el archivo seccomp oficial https://github.com/moby/moby/blob/master/profiles/seccomp/default.json y agregue perf_event_open a la lista de llamadas del sistema incluidas en la lista blanca.

Luego inicio la ventana acoplable con --security-opt seccomp=my-seccomp.json


Ejecute la ventana acoplable con --cap-add SYS_ADMIN


Linux
  1. Cómo desconectarse de un contenedor Docker sin detenerlo

  2. Cómo salir de un contenedor Docker

  3. ¿Cómo ejecutar Nginx dentro de un contenedor Docker sin detenerse?

  4. ¿Se puede ejecutar docker dentro de un contenedor de Linux?

  5. ¿Qué hay dentro de una imagen/contenedor de Docker?

Cómo usar el comando de ejecución de Docker con ejemplos

Cómo instalar y usar el contenedor Rocky Linux Docker

Cómo inspeccionar el contenido de una imagen Docker sin iniciar un contenedor

¡Use contenedores Docker Stop sin arruinar las cosas!

Cómo usar Docker Commit para cambiar imágenes de contenedores

¿Cómo consigues que los símbolos de depuración funcionen en la herramienta de rendimiento de Linux dentro de los contenedores de Docker?