| 会员登录 立即注册

打印 上一主题 下一主题

容器的四大基础技术

[复制链接]
跳转到指定楼层
楼主
3AAA 发表于 2021-9-17 14:08:06 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
楼主
3AAA
2021-9-17 14:08:06 3675 0 看楼主

命名空间、控制组、seccomp 和 SELinux 构成了在系统上构建和运行一个容器进程的 Linux 技术基础。



在以前的文章中,我介绍过 容器镜像及其运行时。在本文中,我研究了容器是如何在一些特殊的 Linux 技术基础上实现的,这其中包括命名空间和控制组。



图1:对容器有贡献的 Linux 技术(Nived Velayudhan, CC BY-SA 4.0)

这些 Linux 技术构成了在系统上构建和运行容器进程的基础:
    命名空间控制组(cgroups)SeccompSELinux


命名空间


命名空间namespace 为容器提供了一个隔离层,给容器提供了一个看起来是独占的 Linux 文件系统的视图。这就限制了进程能访问的内容,从而限制了它所能获得的资源。

在创建容器时,Docker 或 Podman 和其他容器技术使用了 Linux 内核中的几个命名空间:
[nivedv@homelab ~]$ docker container run alpine ping 8.8.8.8[nivedv@homelab ~]$ sudo lsns -p 29413        NS TYPE   NPROCS   PID USER COMMAND4026531835 cgroup    299     1 root /usr/lib/systemd/systemd --switched...4026531837 user      278     1 root /usr/lib/systemd/systemd --switched...4026533105 mnt         1 29413 root ping 8.8.8.84026533106 uts         1 29413 root ping 8.8.8.84026533107 ipc         1 29413 root ping 8.8.8.84026533108 pid         1 29413 root ping 8.8.8.84026533110 net         1 29413 root ping 8.8.8.8

用户


用户(user)命名空间将用户和组隔离在一个容器内。这是通过分配给容器与宿主系统有不同的 UID 和 GID 范围来实现的。用户命名空间使软件能够以 root 用户的身份在容器内运行。如果入侵者攻击容器,然后逃逸到宿主机上,他们就只能以受限的非 root 身份运行了。

挂载


挂载(mnt)命名空间允许容器有自己的文件系统层次结构视图。你可以在 Linux 系统中的/proc/&lt

ID>/mounts 位置找到每个容器进程的挂载点。

UTS


Unix 分时系统Unix Timeharing System(UTS)命名空间允许容器拥有一个唯一主机名和域名。当你运行一个容器时,即使使用 - name标签,也会使用一个随机的 ID 作为主机名。你可以使用unshare 命令来了解一下这个工作原理。
nivedv@homelab ~]$ docker container run -it --name nived alpine sh/ # hostname 9c9a5edabdd6/ # nivedv@homelab ~]$ sudo unshare -u shsh-5.0# hostname isolated.hostname sh-5.0# hostnameisolated.hostnamesh-5.0# sh-5.0# exitexit[nivedv@homelab ~]$ hostnamehomelab.redhat.com

IPC


进程间通信Inter-Process Communication(IPC)命名空间允许不同的容器进程之间,通过访问共享内存或使用共享消息队列来进行通信。
[root@demo /]# ipcmk -M 10MShared memory id: 0[root@demo /]# ipcmk -M 20MShared memory id: 1[root@demo /]# [root@demo /]# ipcs------ Message Queues --------key        msqid      owner      perms      used-bytes   messages    ------ Shared Memory Segments --------key        shmid      owner      perms      bytes      nattch     status      0xd1df416a 0          root       644        10485760   0                       0xbd487a9d 1          root       644        20971520   0                       ------ Semaphore Arrays --------key        semid      owner      perms      nsems

PID


进程 IDProcess ID(PID)命名空间确保运行在容器内的进程与外部隔离。当你在容器内运行 ps命令时,由于这个命名空间隔离的存在,你只能看到在容器内运行的进程,而不是在宿主机上。

网络


网络(net)命名空间允许容器有自己网络接口、IP 地址、路由表、端口号等视图。容器如何能够与外部通信?你创建的所有容器都会被附加到一个特殊的虚拟网络接口上进行通信。
[nivedv@homelab ~]$ docker container run --rm -it alpine sh/ # ping 8.8.8.8PING 8.8.8.8 (8.8.8.8): 56 data bytes64 bytes from 8.8.8.8: seq=0 ttl=119 time=21.643 ms64 bytes from 8.8.8.8: seq=1 ttl=119 time=20.940 ms^C[root@homelab ~]# ip link show veth84ea6fcveth84ea6fc@if22:

控制组


控制组(cgroup)是组成一个容器的基本模块。控制组会分配和限制容器所使用的资源,如 CPU、内存、网络 I/O 等。容器引擎会自动创建每种类型的控制组文件系统,并在容器运行时为每个容器设置配额。
[root@homelab ~]# lscgroup | grep dockercpuset:/dockernet_cls,net_prio:/dockercpu,cpuacct:/dockerhugetlb:/dockerdevices:/dockerfreezer:/dockermemory:/dockerperf_event:/dockerblkio:/dockerpids:/docker
容器运行时为每个容器设置了控制组值,所有信息都存储在 /sys/fs/cgroup/*/docker。下面的命令将确保容器可以使用 50000 微秒的 CPU 时间片,并将内存的软、硬限制分别设置为 500M 和 1G。
[root@homelab ~]# docker container run -d --name test-cgroups --cpus 0.5 --memory 1G --memory-reservation 500M httpd[root@homelab ~]# lscgroup cpu,cpuacct:/docker memory:/dockercpu,cpuacct:/docker/cpu,cpuacct:/docker/c3503ac704dafea3522d3bb82c77faff840018e857a2a7f669065f05c8b2cc84memory:/docker/memory:/docker/c3503ac704dafea3522d3bb82c77faff840018e857a2a7f669065f05c8b2cc84[root@homelab c....c84]# cat cpu.cfs_period_us 100000[root@homelab c....c84]# cat cpu.cfs_quota_us 50000[root@homelab c....c84]# cat memory.soft_limit_in_bytes 524288000[root@homelab c....c84]# cat memory.limit_in_bytes 1073741824

SECCOMP


Seccomp 意思是“安全计算secure computing”。它是一项 Linux 功能,用于限制应用程序进行的系统调用的集合。例如,Docker 的默认 seccomp 配置文件禁用了大约 44 个系统调用(总计超过 300 个)。

这里的思路是让容器只访问所必须的资源。例如,如果你不需要容器改变主机上的时钟时间,你可能不会使用 clock_adjtime和clock_settime系统调用,屏蔽它们是合理的。同样地,你不希望容器改变内核模块,所以没有必要让它们使用create_module、delete_module系统调用。

SELinux


SELinux 是“安全增强的 Linuxsecurity-enhanced Linux”的缩写。如果你在你的宿主机上运行的是 Red Hat 发行版,那么 SELinux 是默认启用的。SELinux 可以让你限制一个应用程序只能访问它自己的文件,并阻止任何其他进程访问。因此,如果一个应用程序被破坏了,它将限制该应用程序可以影响或控制的文件数量。通过为文件和进程设置上下文环境以及定义策略来实现,这些策略将限制一个进程可以访问和更改的内容。

容器的 SELinux 策略是由 container-selinux包定义的。默认情况下,容器以container_t标签运行,允许在/usr目录下读取(r)和执行(x),并从/etc目录下读取大部分内容。标签container_var_lib_t是与容器有关的文件的通用标签。

总结


容器是当今 IT 基础设施的一个重要组成部分,也是一项相当有趣的技术。即使你的工作不直接涉及容器化,了解一些基本的容器概念和方法,也能让你体会到它们如何帮助你的组织。容器是建立在开源的 Linux 技术之上的,这使它们变得更加美好。

本文基于 techbeatly的文章,并经授权改编。

via: https://opensource.com/article/21/8/container-linux-technology

作者:Nived V选题:lujun9972译者:wxy校对:turbokernel

本文由 LCTT原创编译,Linux中国荣誉推出
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则 返回列表

3AAA 当前离线
白银会员

查看:3675 | 回复:0

关于我们  |   侵权投诉受理  |   联系我们  |   Archiver  |  
免责声明:邳州信息网所有言论只代表发表者个人观点,与本站无关
Copyright © 2009-2025 pzxxw.com 版权所有:邳州金银杏文化传媒有限公司  

苏公网安备 32038202000401号

快速回复 返回顶部 返回列表