LXC auf Ubuntu 14.04-2 LTS

Aus Vosp.info
Wechseln zu:Navigation, Suche

Zurück zu Lxc

Nützliches

Ein hängendes lxc-start kann nur mit -9 beendet werden

killall -9 lxc-start

Apparmor

Apparmor verhindert den Start von Containern mit systemd

Failed to mount cgroup at /sys/fs/cgroup/systemd: Permission denied

Debian Wheezy als init-basiertes System funktioniert problemlos

Workaround 1

Not working Der folgende Befehl entläd das usr.bin.lxc-start Profil aus dem Kernel

sudo apparmor_parser -R /etc/apparmor.d/usr.bin.lxc-start

Damit diese Änderung permanent ist, wird ein symbolischer Link in /etc/apparmor.d/disable angelebt

sudo ln -s /etc/apparmor.d/usr.bin.lxc-start /etc/apparmor.d/disabled/

Workaround 2

Working
Zusätzlicher Eintrag in die Container-Config
Damit ist apparmor für den Container abgeschaltet

lxc.aa_profile = unconfined

dnsmasq

Ubuntu 14.04 setzt auf dnsmasq (nur das Programm, nicht das Paket), um das Netzwerk der CTs, die über lxcbr0 ins Netz gehen, über dhcp zu konfigurieren. Damit einem CT eine statische IP zugewiesen werden kann, wird in

vim /etc/default/lxc.net

die auskommentierte Zeile

#LXC_DHCP_CONFILE=/etc/lxc/dnsmasq.conf

einkommentiert.
Neustart des virtuellen Netzwerkes. Erst alle CTs stoppen, dann

service lxc-net restart

Container aufsetzen

Der Container landet automatisch in /var/lib/lxc

lxc-create -n <name> -t <template> -- -r <release> 

Container

OPSI-Testinstall

Bugs und Lösungen

Diskfilter writes are not supported

Beide Ansätze funktionieren.

VirtualBox

Internes Netzwerk

Promiscuous Mode: Erlauben für alle VMs und den Host

Sonst gibt es seltsame Fehler.
DHCP klappt, dann nichts mehr.
Vielleicht kann der Host ausgeschlossen werden. Später mal sehen.