SYS_PTRACE:添加系统追踪权限,允许容器内的进程使用ptrace系统调用,用于调试和监视其他进程。 SYS_CHROOT:添加切换根目录权限,允许容器内的进程使用chroot系统调用,在指定的目录下创建一个新的根文件系统环境。 SYS_MODULE:添加模块加载/卸载权限,允许容器内的进程加载和卸载内核模块。 SYS_RAWIO:添加原始 I/O 权限,...
CAP_NET_RAW:允许使用原始套接字 CAP_IPC_LOCK:允许锁定共享内存片段 CAP_IPC_OWNER:忽略IPC所有权检查 CAP_SYS_MODULE:允许插入和删除内核模块 CAP_SYS_RAWIO:允许直接访问/devport,/dev/mem,/dev/kmem及原始块设备 CAP_SYS_CHROOT:允许使用chroot()系统调用 CAP_SYS_PTRACE:允许跟踪任何进程 CAP_SYS_PACCT:...
这里的SYS_RAWIO是一个附加功能,允许容器对主机的原始I/O进行读写操作。 注意:附加功能的具体名称和可用性取决于操作系统和Docker版本。 附加功能的使用场景包括但不限于以下几个方面: 访问主机设备:通过添加适当的附加功能,容器可以访问主机上的设备,如USB、串口等。 文件系统操作:...
CAP_SYS_RAWIO:允许直接访问/devport,/dev/mem,/dev/kmem及原始块设备 CAP_SYS_CHROOT:允许使用chroot()系统调用 CAP_SYS_PTRACE:允许跟踪任何进程 CAP_SYS_PACCT:允许执行进程的BSD式审计 CAP_SYS_ADMIN:允许执行系统管理任务,如加载或卸载文件系统、设置磁盘配额等 CAP_SYS_BOOT:允许重新启动系统 CAP_SYS_NICE...
"CAP_NET_RAW", "CAP_IPC_LOCK", "CAP_IPC_OWNER", "CAP_SYS_MODULE", "CAP_SYS_RAWIO", "CAP_SYS_CHROOT", "CAP_SYS_PTRACE", "CAP_SYS_PACCT", "CAP_SYS_ADMIN", "CAP_SYS_BOOT", "CAP_SYS_NICE", "CAP_SYS_RESOURCE", "CAP_SYS_TIME", ...
cap_net_raw,cap_ipc_lock,cap_ipc_owner,cap_sys_module,cap_sys_rawio,cap_sys_chroot,cap_sys_ptrace,cap_sys_pacct,cap_sys_admin,cap_sys_boot,cap_sys_nice,cap_sys_resource,cap_sys_time,cap_sys_tty_config,cap_mknod,cap_lease,cap_audit_write,cap_audit_control,cap_setfcap,cap_mac_...
$ cat /sys/devices/system/cpu/cpu0/cache/index1/size 32K ``` ### L2 高速缓存 L2 高速缓存同样每个 CPU 核心都有,但是 L2 高速缓存位置比 L1 高速缓存距离 CPU 核心 更远,它大小比 L1 高速缓存更大,CPU 型号不同大小也就不同,通常大小在几百 KB 到几 MB 不等,访问速度则更慢,速度在 `10~20...
Encode the sysupgrade image using the encode_v7.py tool here:https://raw.githubusercontent.com/eljefe80/openwrt-etc/master/ramips-apac1200/encode_v7.py Please check if we already support this image format by any of the tools inhttps://github.com/openwrt/openwrt/tree/master/tools/firmwar...