Да, всё так, для даже с "пробросом" железа (bluetooth или zigbee usb-адаптера, например) с линукс-хоста.
Раньше использовал для этого виртуалку в kubevirt, но из-за оверхеда перенес в контейнер.
Под wsl не пробовал, было бы интересно узнать результаты (есть некоторые сомнения по поводу работы privileged контейнера, с пробросои cgroups и правил apparmor).
Проект делал под свою среду, если будет интерес - готов продолжить мейнтейнить и тестировать на различных конфигурациях.
Думаю, речь шла о пробросе заведомо сбойного PCI устройства в виртуалку, и уже непосредственно из виртуалки создание условия, когда устройство начинает "делать грязь", к примеру, через DMA. Вряд ли это можно назвать уязвимостью.
Вопреки вашим рассуждениям, гугл по запросу "мэйнтейнер" выдаёт "Did you mean: мейнтейнер".
И, видимо, неспроста.
Слова, их написание и произношение не всегда дружат с логикой.
Что за "мантейнер" ещё? Челове(ко)нтейнер? Мастер лепки мантов?
Чем вам общепринятый "мейнтейнер" не угодил? Ставлю на NIH-синдром.
Снова каждое утро приходится лезть в грёбаного робота...
Да, всё так, для даже с "пробросом" железа (bluetooth или zigbee usb-адаптера, например) с линукс-хоста.
Раньше использовал для этого виртуалку в kubevirt, но из-за оверхеда перенес в контейнер.
Под wsl не пробовал, было бы интересно узнать результаты (есть некоторые сомнения по поводу работы privileged контейнера, с пробросои cgroups и правил apparmor).
Проект делал под свою среду, если будет интерес - готов продолжить мейнтейнить и тестировать на различных конфигурациях.
Я на досуге запилил полноценную supervised версию внутри контейнера (с systemd и докером), приглашаю потестить :)
https://github.com/qweritos/hass-supervised-docker
Только собрать образ лучше из исходников, не уверен что в регистри docker.io он актуальный.
Работает в домашнем кубере уже пару лет, полёт нормальный.
ctr
не использует CRI, так что вам нужно использоватьhosts.toml
/etc/containerd/certs.d/docker.io/hosts.toml
проверьте что в
/etc/containerd/config.toml
есть/etc/containerd/config.toml
Для containerd (в т.ч. если он используется как CRI для кубера):
/etc/containerd/config.toml
version = 2
[plugins]
[plugins."io.containerd.grpc.v1.cri"]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors]
[plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
endpoint = ["https://mirror.gcr.io"]
Большое спасибо за проделанные исследования, на досуге обязательно попробую повторить!
А вы не пробовали 1x9 трансиверы?
Они по большей части все в качестве интерфейса используют PECL/LVPECL (для скоростей 1.25G), но бывает и TTL.
Я пробовал последний (взял на али), но что-то с наскоку не завелось (пока не углублялся в чем дело).
а главное - зачем?
пикабу уже не торт...
Это именно тот случай, когда правильно поставленный вопрос сам содержит в себе ответ.
Думаю, речь шла о пробросе заведомо сбойного PCI устройства в виртуалку, и уже непосредственно из виртуалки создание условия, когда устройство начинает "делать грязь", к примеру, через DMA. Вряд ли это можно назвать уязвимостью.
Я наверное сэкономлю кучу времени неизвестным мне людям если скажу: я проверил, не подходит :)format ELF64
lenta.ru/news/2011/03/10/noevil