logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:autres:vm:lxc:mode-utilisateur [09/12/2015 17:23]
captnfab [FAQ / Problèmes rencontrés]
doc:autres:vm:lxc:mode-utilisateur [09/12/2015 22:17]
smolski [Préparation]
Ligne 6: Ligne 6:
   * Suivi : {{tag>​en-chantier à-tester}}   * Suivi : {{tag>​en-chantier à-tester}}
     * Création par [[user>​captnfab]] 09/12/2015     * Création par [[user>​captnfab]] 09/12/2015
-    * Testé par <​...> ​le <...> FIXME +    * Testé par captnfab ​le 09/12/2015 
-  * Commentaires sur le forum : [[url Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) FIXME+  * Commentaires sur le forum : [[https://​debian-facile.org/​viewtopic.php?​pid=151771#​p151771 ​ici]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))
  
 **Nota :** **Nota :**
Ligne 20: Ligne 20:
  
 Les outils de gestion lxc : Les outils de gestion lxc :
-<code root>​apt-get install lxc cgroup-bin ​uidmap</​code>​+<code root>​apt-get install lxc cgmanager ​uidmap</​code>​
  
 D'​autres outils normalement présents par défaut : D'​autres outils normalement présents par défaut :
Ligne 38: Ligne 38:
 <code root>​adduser --disabled-password lxcuser-test</​code>​ <code root>​adduser --disabled-password lxcuser-test</​code>​
  
-<note info>​L'​option ''​--disabled-password''​ n'est pas obligatoire,​ elle permet simplement de s'​assurer que la connexion par mot de passe est impossible via ssh.</​note>​+<note info>​L'​option ''​%%-%%-disabled-password''​ n'est pas obligatoire,​ elle permet simplement de s'​assurer que la connexion par mot de passe est impossible via ssh.</​note>​ 
 +<note important>​Comme vous devrez vous connecter à cet utilisateur via ssh, je vous conseille de créer dès maintenant une paire de clefs via ssh-keygen, et de rajouter la clef publique aux clefs autorisées pour cet utilisateur.</​note>​
  
 === Identification d'une plage d'​uid/​gid libre === === Identification d'une plage d'​uid/​gid libre ===
Ligne 67: Ligne 68:
 === Création du pont === === Création du pont ===
 <code root>​brctl addbr lxcbr0</​code>​ <code root>​brctl addbr lxcbr0</​code>​
 +(Penser à automatiser sa création, par exemple via le fichier ''/​e/​n/​interfaces''​ ou via Network-Manager)
 === Accès === === Accès ===
 On autorise l'​utilisateur lxcuser-test à connecter une interface //​ethernet//​ virtuelle au port (vous pouvez augmenter ce nombre selon vos besoins, fichier à créer) : On autorise l'​utilisateur lxcuser-test à connecter une interface //​ethernet//​ virtuelle au port (vous pouvez augmenter ce nombre selon vos besoins, fichier à créer) :
Ligne 74: Ligne 75:
 </​code>​ </​code>​
  
 +==== Configuration cgroups ====
 +
 +Ceci n'est pas nécessaire sous Ubuntu, qui intègre des patchs spéciaux pour que ça marche d'​entrée de jeu (mais cause des problèmes dans d'​autres situations, comme par exemple l'​utilisation d'un noyau RT.)
 +
 +Créons les fichiers suivants :
 +<code bash /​usr/​local/​etc/​lxc-cgroups-users>​
 +# Liste des utilisateurs pouvant lancer des lxc
 +LXCUSERS="​lxcuser-test"​
 +</​code>​
 +
 +<code bash /​usr/​local/​sbin/​prepare-lxc-cgroups>​
 +#!/bin/bash
 +
 +source /​usr/​local/​etc/​lxc-cgroups-users
 +
 +echo 1 > /​sys/​fs/​cgroup/​cpuset/​cgroup.clone_children
 +echo 1 > /​proc/​sys/​kernel/​unprivileged_userns_clone
 +
 +for u in $LXCUSERS do
 +  cgm create all $u
 +  cgm chown all $u $(id -u $u) $(id -g $u)
 +done
 +</​code>​
 +
 +<code ini /​etc/​systemd/​system/​lxc-cgroups.service>​[Unit]
 +Description=Préparation cgroups pour lxc
 +After=local-fs.target cgmanager.service
 +Requires=cgmanager.service
 +
 +[Service]
 +Type=oneshot
 +RemainAfterExit=yes
 +ExecStart=/​usr/​local/​sbin/​prepare-lxc-cgroups
 +
 +[Install]
 +WantedBy=multi-user.target</​code>​
 +
 +<code root>​chmod a+x /​usr/​local/​sbin/​prepare-lxc-cgroups
 +systemctl enable /​etc/​systemd/​system/​lxc-cgroups.service</​code>​
 ===== Création du conteneur ===== ===== Création du conteneur =====
  
Ligne 109: Ligne 149:
 ===== Utilisation du conteneur ===== ===== Utilisation du conteneur =====
  
 +<code user>cgm modepid all $USER $$
 +lxc-start -n test -d</​code>​
 +
 +Attention, la première commande peut renvoyer une erreur tout en fonctionnant correctement,​ donc ne pas utiliser ''&&''​.
 ===== FAQ / Problèmes rencontrés ===== ===== FAQ / Problèmes rencontrés =====
 Messages d'​erreur rencontrés en lançant les différentes commandes du tuto, ou encore journalctl -xe Messages d'​erreur rencontrés en lançant les différentes commandes du tuto, ou encore journalctl -xe
Ligne 114: Ligne 158:
   * ''​lxc_container:​ Failed to chown /​dev/​pts/​X''​   * ''​lxc_container:​ Failed to chown /​dev/​pts/​X''​
 Vérifier que le paquet ''​uidmap''​ est bien installé Vérifier que le paquet ''​uidmap''​ est bien installé
 +Vérifier que ''/​proc/​sys/​kernel/​unprivileged_userns_clone''​ et ''/​sys/​fs/​cgroup/​cpuset/​cgroup.clone_children''​ sont bien à ''​1''​
  
   * ''​pam_unix(sudo:​auth):​ conversation failed'',​ ''​pam_unix(sudo:​auth):​ auth could not identify password for [lxcuser-test]''​   * ''​pam_unix(sudo:​auth):​ conversation failed'',​ ''​pam_unix(sudo:​auth):​ auth could not identify password for [lxcuser-test]''​
 Vérifier que l'on s'est bien connecté en tant que lxcuser-test via PAM (par exemple via ssh et non-pas par su/sudo) Vérifier que l'on s'est bien connecté en tant que lxcuser-test via PAM (par exemple via ssh et non-pas par su/sudo)
  
-  * ''​ERROR ​   lxc_cgfs - Permission denied - Could not create cgroup '/​test'​ in '/​sys/​fs/​cgroup/​perf_event'​.''​+  * ''​ERROR ​   lxc_cgfs - Permission denied - Could not create cgroup '/​test'​ in '/​sys/​fs/​cgroup/​perf_event'​.'',​ ''​lxc_container:​ cgfs.c: lxc_cgroupfs_create:​ 956 Permission denied - Could not create cgroup '/​lxc'​ in '/​sys/​fs/​cgroup/​cpuset'​.''​
 Vérifier que nous ne sommes pas à la racine dans les cgroups listés dans ''/​proc/​self/​cgroup''​ Vérifier que nous ne sommes pas à la racine dans les cgroups listés dans ''/​proc/​self/​cgroup''​
 Exemple de config problématique : Exemple de config problématique :
 <​code>​8:​perf_event:/​ <​code>​8:​perf_event:/​
 7:blkio:/ 7:blkio:/
-6:​net_cls,​net_prio:/​ +
-5:​freezer:/​ +
-4:​devices:/​ +
-3:​cpu,​cpuacct:/​ +
-2:cpuset:/+
 1:​name=systemd:/​user.slice/​user-1001.slice/​session-42.scope</​code>​ 1:​name=systemd:/​user.slice/​user-1001.slice/​session-42.scope</​code>​
-Comment la résoudre ?+ 
 +Vous devriez plutôt obtenir quelque chose comme 
 +<​code>​8:perf_event:/​lxcuser1/​ 
 +7:​blkio:/​lxcuser1/​ 
 +… 
 +1:​name=systemd:/​user.slice/​user-1001.slice/​session-42.scope</​code>​ 
 + 
 +Ce problème survient quand libpam-systemd (qui ajoute automatiquement les nouvelles connexions aux bons cgroups) n'est pas installé, où quand les cgroups users ne sont pas créés dans les différents contrôleurs,​ ce qui est le comportement par défaut sous Debian, mais pas sous Ubuntu. Reportez-vous à la partie du tuto sur les cgroups si vous avez des soucis.
  
   * ''​lxc_container:​ cgmanager.c:​ lxc_cgmanager_enter:​ 698 call to cgmanager_move_pid_sync failed: invalid request''​   * ''​lxc_container:​ cgmanager.c:​ lxc_cgmanager_enter:​ 698 call to cgmanager_move_pid_sync failed: invalid request''​
 Muh ? Visiblement,​ problème avec une version cgmanager trop récente (stretch/​sid et non jessie) Muh ? Visiblement,​ problème avec une version cgmanager trop récente (stretch/​sid et non jessie)
 +
 +  * ''​lxc_start - failed to create the configured network''​
 +Vérifier que le mode de connexion renseigné dans ''/​etc/​lxc/​lxc-usernet''​ existe bien.
 +
 +===== Sources =====
 +
 +  * https://​www.mail-archive.com/​lxc-devel@lists.linuxcontainers.org/​msg01660.html
 +  * https://​www.stgraber.org/​2014/​01/​17/​lxc-1-0-unprivileged-containers/​
 +  * http://​unix.stackexchange.com/​questions/​170998/​how-to-create-user-cgroups-with-systemd
 +  * http://​www.linuxquestions.org/​questions/​linux-kernel-70/​lxc-unprivileged-container-in-debian-jessie-cgroups-permissions-4175540174/​
 +  * http://​www.equiscentrico.com.ar/​2015/​05/​unprivileged-lxc-en-debian-jessie.html
doc/autres/vm/lxc/mode-utilisateur.txt · Dernière modification: 18/11/2020 20:51 par captnfab

Pied de page des forums

Propulsé par FluxBB