При запуске контейнеров Podman с низким уровнем целостности может возникать ошибка следующего вида:
(тут должен быть текст ошибки)
Для того, чтобы можно было запускать контейнеры Podman с низким уровнем целостности выполнить следующие действия:
/etc/containers/containers.conf в секции default_sysctl убрать строку "net.ipv4.ping_group_range=0 0", приведя секцию к следующему видуdefault_sysctls = [] |
--network slirp4netns:enable_ipv6=false, например:| podman run -it --network slirp4netns:enable_ipv6=false registry.astralinux.ru/alse:latest |
--network slirp4netns:enable_ipv6=falseОпция --network slirp4netns:enable_ipv6=false отключает поддержку IPv6 внутри контейнера, вынуждая для всех сетевых соединений использовать только IPv4. Большинство приложений при невозможности использовать IPv6 автоматически переключаются на IPv4, так что в большинстве случаев использование опции не вызывает побочных эффектов. Однако, работа приложения, работающих исключительно с IPv6, может быть нарушена. Также приложениям в контейнере будут недоступны внешние службы, использующие только IPv6. Ограничения работы могут возникнуть в средах, где используется IPv6 NAT или IPv6-ориентированные балансировщики нагрузки.
net.ipv4.ping_group_range=0 0Опция net.ipv4.ping_group_range=0 0 определяет диапазон идентификаторов групп (GID), которым разрешено отправлять запросы ICMP Echo Request (ping) без использования Linux-привилегий CAP_NET_RAW и CAP_NET_ADMIN. Указание диапазона 0 0 предоставляет право отправлять запросы группе root, и только этой группе. Обычные пользователи внутри контейнера не смогут использовать ping без повышения привилегий, также некоторые приложения (например, traceroute, mtr, или сервисы мониторинга) могут зависеть от ICMP. Без этой настройки они могут не работать без CAP_NET_RAW или дополнительных прав.