LXC auf Ubuntu 14.04-2 LTS
Zurück zu Lxc
Inhaltsverzeichnis
Nützliches
Ein hängendes lxc-start kann nur mit -9 beendet werden
killall -9 lxc-start
Apparmor
Apparmor verhindert den Start von Containern mit systemd
Failed to mount cgroup at /sys/fs/cgroup/systemd: Permission denied
Debian Wheezy als init-basiertes System funktioniert problemlos
Workaround 1
Not working Der folgende Befehl entläd das usr.bin.lxc-start Profil aus dem Kernel
sudo apparmor_parser -R /etc/apparmor.d/usr.bin.lxc-start
Damit diese Änderung permanent ist, wird ein symbolischer Link in /etc/apparmor.d/disable angelebt
sudo ln -s /etc/apparmor.d/usr.bin.lxc-start /etc/apparmor.d/disabled/
Workaround 2
Working
Zusätzlicher Eintrag in die Container-Config
Damit ist apparmor für den Container abgeschaltet
lxc.aa_profile = unconfined
dnsmasq
Ubuntu 14.04 setzt auf dnsmasq (nur das Programm, nicht das Paket), um das Netzwerk der CTs, die über lxcbr0 ins Netz gehen, über dhcp zu konfigurieren. Damit einem CT eine statische IP zugewiesen werden kann, wird in
vim /etc/default/lxc-net
die auskommentierte Zeile
#LXC_DHCP_CONFILE=/etc/lxc/dnsmasq.conf
einkommentiert.
Neustart des virtuellen Netzwerkes. Erst alle CTs stoppen, dann
service lxc-net restart
Feste IPs für CTs
vim /etc/lxc/dnsmasq.conf
dhcp-host=00:16:3e:8a:c6:8b,,10.0.3.2,infinite
Hier nicht eingetragene Hosts bekommen ein IP aus dem Range, der in /etc/default/lxc-net eingetragen ist.
Container aufsetzen
Der Container landet automatisch in /var/lib/lxc
lxc-create -n <name> -t <template> -- -r <release>
Container
Bugs und Lösungen
Diskfilter writes are not supported
Beide Ansätze funktionieren.
VirtualBox
Internes Netzwerk
Promiscuous Mode: Erlauben für alle VMs und den Host
Sonst gibt es seltsame Fehler.
DHCP klappt, dann nichts mehr.
Vielleicht kann der Host ausgeschlossen werden. Später mal sehen.