容器基础(二): 使用Namespace进行边界隔离

2023-06-25,,

Linux Namespace

容器技术可以认为是一种沙盒(sandbox), 为了实现沙盒/容器/应用间的隔离,就需要一种技术来对容器界定边界,从而让容器不至于互相干扰。当前使用的技术就是Namespace。Namespace定义如下:

Namespace是Linux 内核用来隔离内核资源的方式, 是对全局系统资源的一种封装隔离,使得处于不同namespace的进程拥有独立的全局系统资源,改变一个namespace中的系统资源只会影响当前namespace里的进程,对其他namespace中的进程没有影响。

目前, Linux内核里面实现了7种不同类型的namespace:

 名称        宏定义             隔离内容
Cgroup CLONE_NEWCGROUP Cgroup root directory (since Linux 4.6)
IPC CLONE_NEWIPC System V IPC, POSIX message queues (since Linux 2.6.)
Network CLONE_NEWNET Network devices, stacks, ports, etc. (since Linux 2.6.)
Mount CLONE_NEWNS Mount points (since Linux 2.4.)
PID CLONE_NEWPID Process IDs (since Linux 2.6.)
User CLONE_NEWUSER User and group IDs (started in Linux 2.6. and completed in Linux 3.8)
UTS CLONE_NEWUTS Hostname and NIS domain name (since Linux 2.6.)

和namespace相关的函数有三个:

clone: 创建一个新的进程并把他放到新的namespace中
int clone(int (*child_func)(void *), void *child_stack
, int flags, void *arg); flags:
指定一个或者多个上面的CLONE_NEW*(当然也可以包含跟namespace无关的flags),
这样就会创建一个或多个新的不同类型的namespace, 并把新创建的子进程加入新创建的这些namespace中。
setns: 将当前进程加入到已有的namespace中
int setns(int fd, int nstype); fd:
指向/proc/[pid]/ns/目录里相应namespace对应的文件,
表示要加入哪个namespace nstype:
指定namespace的类型(上面的任意一个CLONE_NEW*):
. 如果当前进程不能根据fd得到它的类型,如fd由其他进程创建,并通过UNIX domain socket传给当前进程,那么就需要通过nstype来指定fd指向的namespace的类型
. 如果进程能根据fd得到namespace类型,比如这个fd是由当前进程打开的,那么nstype设置为0即可
unshare: 使当前进程退出指定类型的namespace,并加入到新创建的namespace(相当于创建并加入新的namespace)
int unshare(int flags); flags:
指定一个或者多个上面的CLONE_NEW*, 这样当前进程就退出了当前指定类型的namespace并加入到新创建的namespace
clone和unshare的功能都是创建并加入新的namespace, 他们的区别是:
> unshare是使当前进程加入新的namespace
> clone是创建一个新的子进程,然后让子进程加入新的namespace,而当前进程保持不变

简单的示例程序如下,clone时指定CLONE_NEWIPC/CLONE_NEWPID等参数, 由于没有自定义文件系统, 这个示例程序不使用chroot/pivot_root:

➜  cat namespace.c
#define _GNU_SOURCE
#include <sched.h>
#include <sys/wait.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <sys/mount.h> #define CHECK_EXIST(ret_val, error_msg) \
do { \
if (ret_val == -) { \
perror(error_msg); \
exit(-); \
} \
} while () static int child_func(void *hostname) {
// set hostname
CHECK_EXIST(sethostname((char *)hostname, strlen((char *)hostname)), "sethostname"); // 挂载proc, 后续ps命令则只能看到自身进程
CHECK_EXIST(mount("proc", "/proc", "proc", , NULL), "mount-proc"); // exec /bin/bash and wait input
CHECK_EXIST(execlp("bash", "bash", (char *) NULL), "execlp"); return ;
} //子进程的栈空间
static char s_child_stack[ * ]; int main(int argc, char *argv[]) {
pid_t child_pid; if (argc < ) {
printf("Usage: %s <child-hostname>\n", argv[]);
return -;
} /*
* 创建并启动子进程并传入hostname给子进程
*
* flags参数如下:
* 设置CLONE_NEWPID设置pid namespace
* 设置CLONE_NEWUTS设置新的UTS namespace,
* 设置子进程退出后返回给父进程的信号为SIGCHLD, 跟namespace无关
*/
child_pid = clone(
child_func,
//栈是从高位向低位增长,所以这里要指向高位地址
s_child_stack + sizeof(s_child_stack),
CLONE_NEWNS | CLONE_NEWUTS | CLONE_NEWPID | CLONE_NEWIPC | SIGCHLD,
argv[]); CHECK_EXIST(child_pid, "clone"); waitpid(child_pid, NULL, ); return ;
}

从结果来看:

指定CLONE_NEWPID, 然后子进程挂载proc,子进程里面就只能看到自己的进程,且第一个bash的pid=1;

指定CLONE_NEWIPC,   父子进程的IPC也被隔离了;

➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息

➜ ipcmk -Q
消息队列 id:0
➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息
0x34d432ae 0 root 644 0 0

➜ ./namespace sdocker
root@sdocker:/home/jason/demo/namespace# hostname
sdocker
root@sdocker:/home/jason/demo/namespace# ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 00:39 pts/0 00:00:00 bash
root 3 1 0 00:39 pts/0 00:00:00 ps -ef
root@sdocker:/home/jason/demo/namespace# ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息

root@sdocker:/home/jason/demo/namespace# exit
exit
➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息
0x34d432ae 0 root 644 0 0

容器基础(二): 使用Namespace进行边界隔离的相关教程结束。

《容器基础(二): 使用Namespace进行边界隔离.doc》

下载本文的Word格式文档,以方便收藏与打印。