2017-05-11 10 views
12

क्या कोई मुझे निम्न त्रुटि और अन्य लोगों को समझने में मदद कर सकता है? मैंने चारों ओर गुगल किया है, लेकिन मेरे संदर्भ के लिए कुछ भी समझ में नहीं आता है। मैं अपनी डॉकर छवि डाउनलोड करता हूं, लेकिन कंटेनर शुरू करने से इंकार कर देता है। संदर्भित नामस्थान हमेशा 26 नहीं होता है, लेकिन 20-29 से कुछ भी हो सकता है। मैं अपने डॉकर कंटेनर को ईसी 2 इंस्टेंस पर लॉन्च कर रहा हूं और एडब्ल्यूएस ईसीआर से छवि खींच रहा हूं। त्रुटि लगातार कोई फर्क नहीं पड़ता कि मैं उदाहरण को पूरी तरह से लॉन्च करता हूं या डॉकर को पुनरारंभ करता हूं।डॉकर छवि नेटलिंक हैंडल बनाने में विफल रहता है

docker: Error response from daemon: oci runtime error: 
container_linux.go:247: starting container process caused 
"process_linux.go:334: running prestart hook 0 caused \"error running 
hook: exit status 1, stdout: , stderr: time=\\\"2017-05- 
11T21:00:18Z\\\" level=fatal msg=\\\"failed to create a netlink handle: 
failed to set into network namespace 26 while creating netlink socket: 
invalid argument\\\" \\n\"". 
+0

किसी ने हाल ही में एक बग के रूप में रिपोर्ट की है: https://github.com/moby/moby/issues/33656 – Robert

+0

कि कोई मुझे है! :) –

+1

आपने मुझे भ्रमित कर दिया क्योंकि अलग-अलग उपयोगकर्ता नाम! हा हा बड़िया – Robert

उत्तर

1

अद्यतन: https://github.com/moby/moby/issues/33656

यह DeepSecurity एजेंट (ds_agent) डोकर के साथ एक कंटेनर पर चल रहे इस मुद्दे सदा ही पैदा कर सकता है की तरह लगता है। कई अन्य उपयोगकर्ताओं ने इस समस्या की सूचना दी, जिससे मुझे जांच करनी पड़ी। मैंने पहले इन सॉफ़्टवेयर को व्यवसायिक निर्णय के रूप में अन्य सॉफ़्टवेयर के साथ बदलने से पहले इन बॉक्सों पर ds_agent इंस्टॉल किया था, जो तब समस्या दूर हो गई थी। यदि आपको यह समस्या हो रही है, तो यह जांचने के लिए उपयुक्त हो सकता है कि आप ds_agent प्रक्रिया चला रहे हैं या अन्य समान सेवाएं जो उपरोक्त मुद्दे में उपयोगकर्ता के रूप में 'htop' का उपयोग करके संघर्ष कर सकती हैं।

1

क्या आपने --privileged विकल्प के साथ इसे चलाने का प्रयास किया था?

यदि वह फिर भी नहीं चलता है, निर्भर करता है आप Ubuntu या SELinux के साथ एक वितरण क्रमश चला रहे हैं कि क्या सक्रिय है, --security-opts seccomp=unconfined और या तो --security-opts apparmor=unconfined या --security-opts selinux=unconfined जोड़ने का प्रयास करें।

यदि यह काम करता है, तो --privileged option को --cap-add = NET_ADMIN` के साथ प्रतिस्थापित करने का प्रयास करें, क्योंकि विशेषाधिकार प्राप्त मोड में चलने वाले कंटेनर सुरक्षा कारणों से निराश हैं।

मेरी Github मुद्दे से
संबंधित मुद्दे