Docker技術(shù)原理之Linux Namespace(容器隔離)

0.前言

首先要知道一個(gè)運(yùn)行的容器埠忘,其實(shí)就是一個(gè)受到隔離和資源限制的Linux進(jìn)程——對(duì)脾拆,它就是一個(gè)進(jìn)程见转。而本文主要來探討Docker容器實(shí)現(xiàn)隔離用到的技術(shù)Linux Namespace观腊。

1.關(guān)于 Linux Namespace

Linux提供如下Namespace:

Namespace   Constant          Isolates
Cgroup      CLONE_NEWCGROUP   Cgroup root directory
IPC         CLONE_NEWIPC      System V IPC, POSIX message queues
Network     CLONE_NEWNET      Network devices, stacks, ports, etc.
Mount       CLONE_NEWNS       Mount points
PID         CLONE_NEWPID      Process IDs
User        CLONE_NEWUSER     User and group IDs
UTS         CLONE_NEWUTS      Hostname and NIS domain name

以上Namespace分別對(duì)進(jìn)程的 Cgroup root、進(jìn)程間通信县耽、網(wǎng)絡(luò)动羽、文件系統(tǒng)掛載點(diǎn)包帚、進(jìn)程ID渔期、用戶和組运吓、主機(jī)名域名等進(jìn)行隔離。

創(chuàng)建容器(進(jìn)程)主要用到三個(gè)系統(tǒng)調(diào)用:

  • clone() – 實(shí)現(xiàn)線程的系統(tǒng)調(diào)用疯趟,用來創(chuàng)建一個(gè)新的進(jìn)程拘哨,并可以通過上述參數(shù)達(dá)到隔離
  • unshare() – 使某進(jìn)程脫離某個(gè)namespace
  • setns() – 把某進(jìn)程加入到某個(gè)namespace

2.舉個(gè)例子(PID namespace)

1) 啟動(dòng)一個(gè)容器

$ docker run -it busybox /bin/sh
/ #

2) 查看容器中的進(jìn)程id(可以看到/bin/sh的pid=1)

/ # ps
PID   USER     TIME  COMMAND
    1 root      0:00 /bin/sh
    5 root      0:00 ps

3) 查看宿主機(jī)中的該/bin/sh的進(jìn)程id

# ps -ef |grep busy
root      3702  3680  0 15:53 pts/0    00:00:00 docker run -it busybox /bin/sh

可以看到,我們?cè)贒ocker里最開始執(zhí)行的/bin/sh信峻,就是這個(gè)容器內(nèi)部的第1號(hào)進(jìn)程(PID=1)倦青,而在宿主機(jī)上看到它的PID=3702。這就意味著盹舞,前面執(zhí)行的/bin/sh产镐,已經(jīng)被Docker隔離在了一個(gè)跟宿主機(jī)完全不同的世界當(dāng)中。

而這就是Docker在啟動(dòng)一個(gè)容器(創(chuàng)建一個(gè)進(jìn)程)時(shí)使用了PID namespace

int pid = clone(main_function, stack_size, CLONE_NEWPID | SIGCHLD, NULL);

這時(shí)候踢步,Docker就會(huì)在這個(gè)PID=3702的進(jìn)程啟動(dòng)時(shí)給他施一個(gè)“障眼法”癣亚,讓他永遠(yuǎn)看不到不屬于它這個(gè)namespace中的進(jìn)程。這種機(jī)制获印,其實(shí)就是對(duì)被隔離應(yīng)用的進(jìn)程空間做了手腳述雾,使得這些進(jìn)程只能看到重新計(jì)算過的進(jìn)程編號(hào),比如PID=1兼丰〔C希可實(shí)際上,他們?cè)谒拗鳈C(jī)的操作系統(tǒng)里鳍征,還是原來的第3702號(hào)進(jìn)程黍翎。

然后如果你自己只用PID namespace使用上述的clone()創(chuàng)建一個(gè)進(jìn)程,查看ps或top等命令時(shí)艳丛,卻還是能看到所有進(jìn)程玩敏。說明并沒有完全隔離斗忌,這是因?yàn)椋駊s旺聚、top這些命令會(huì)去讀/proc文件系統(tǒng)织阳,而此時(shí)你創(chuàng)建的隔離了pid的進(jìn)程和宿主機(jī)使用的是同一個(gè)/proc文件系統(tǒng),所以這些命令顯示的東西都是一樣的砰粹。所以唧躲,我們還需要使其它的namespace隔離,如文件系統(tǒng)進(jìn)行隔離碱璃。

3.對(duì)照Docker源碼

當(dāng)啟動(dòng)一個(gè)docker容器時(shí)弄痹,會(huì)調(diào)用到dockerd提供的/containers/{name:.*}/start接口,然后啟動(dòng)一個(gè)容器嵌器,docker服務(wù)收到請(qǐng)求后肛真,調(diào)用關(guān)系如下:

//注冊(cè)http handler
router.NewPostRoute("/containers/{name:.*}/start", r.postContainersStart)
//
func (s *containerRouter) postContainersStart(ctx context.Context, w http.ResponseWriter, r *http.Request, vars map[string]string) error 
//
func (daemon *Daemon) ContainerStart(name string, hostConfig *containertypes.HostConfig, checkpoint string, checkpointDir string) error 
//
func (daemon *Daemon) containerStart(container *container.Container, checkpoint string, checkpointDir string, resetRestartManager bool) (err error) {
    //...
    spec, err := daemon.createSpec(container)
    //...
    err = daemon.containerd.Create(context.Background(), container.ID, spec, createOptions)
    //...
    pid, err := daemon.containerd.Start(context.Background(), container.ID, checkpointDir,
        container.StreamConfig.Stdin() != nil || container.Config.Tty,
        container.InitializeStdio)
    //...
    container.SetRunning(pid, true)
    //...
}

可以看到在Daemon.containerStart接口中創(chuàng)建并啟動(dòng)了容器,而創(chuàng)建容器時(shí)傳入的spec參數(shù)就包含了namespace爽航,我們?cè)賮砜纯?code>daemon.createSpec(container)接口返回的spec是什么:

func (daemon *Daemon) createSpec(c *container.Container) (retSpec *specs.Spec, err error) {
    s := oci.DefaultSpec()
    //...
    if err := setUser(&s, c); err != nil {
        return nil, fmt.Errorf("linux spec user: %v", err)
    }
    if err := setNamespaces(daemon, &s, c); err != nil {
        return nil, fmt.Errorf("linux spec namespaces: %v", err)
    }
    //...
    return &s
}

//oci.DefaultSpec()會(huì)調(diào)用DefaultLinuxSpec,可以看到返回的spec中包含了namespace
func DefaultLinuxSpec() specs.Spec {
    s := specs.Spec{
        Version: specs.Version,
        Process: &specs.Process{
            Capabilities: &specs.LinuxCapabilities{
                Bounding:    defaultCapabilities(),
                Permitted:   defaultCapabilities(),
                Inheritable: defaultCapabilities(),
                Effective:   defaultCapabilities(),
            },
        },
        Root: &specs.Root{},
    }
    s.Mounts = []specs.Mount{
        {
            Destination: "/proc",
            Type:        "proc",
            Source:      "proc",
            Options:     []string{"nosuid", "noexec", "nodev"},
        },
        {
            Destination: "/sys/fs/cgroup",
            Type:        "cgroup",
            Source:      "cgroup",
            Options:     []string{"ro", "nosuid", "noexec", "nodev"},
        },
        //...
    }

    s.Linux = &specs.Linux{
        //...
        Namespaces: []specs.LinuxNamespace{
            {Type: "mount"},
            {Type: "network"},
            {Type: "uts"},
            {Type: "pid"},
            {Type: "ipc"},
        },
        //...
    //...
    return s
}

//而在setNamespaces中還會(huì)根據(jù)其它配置對(duì)namespace進(jìn)行修改
func setNamespaces(daemon *Daemon, s *specs.Spec, c *container.Container) error {
    userNS := false
    // user
    if c.HostConfig.UsernsMode.IsPrivate() {
        uidMap := daemon.idMapping.UIDs()
        if uidMap != nil {
            userNS = true
            ns := specs.LinuxNamespace{Type: "user"}
            setNamespace(s, ns)
            s.Linux.UIDMappings = specMapping(uidMap)
            s.Linux.GIDMappings = specMapping(daemon.idMapping.GIDs())
        }
    }
    // network
    if !c.Config.NetworkDisabled {
        ns := specs.LinuxNamespace{Type: "network"}
        parts := strings.SplitN(string(c.HostConfig.NetworkMode), ":", 2)
        if parts[0] == "container" {
            nc, err := daemon.getNetworkedContainer(c.ID, c.HostConfig.NetworkMode.ConnectedContainer())
            if err != nil {
                return err
            }
            ns.Path = fmt.Sprintf("/proc/%d/ns/net", nc.State.GetPID())
            if userNS {
                // to share a net namespace, they must also share a user namespace
                nsUser := specs.LinuxNamespace{Type: "user"}
                nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", nc.State.GetPID())
                setNamespace(s, nsUser)
            }
        } else if c.HostConfig.NetworkMode.IsHost() {
            ns.Path = c.NetworkSettings.SandboxKey
        }
        setNamespace(s, ns)
    }

    // ipc
    ipcMode := c.HostConfig.IpcMode
    switch {
    case ipcMode.IsContainer():
        ns := specs.LinuxNamespace{Type: "ipc"}
        ic, err := daemon.getIpcContainer(ipcMode.Container())
        if err != nil {
            return err
        }
        ns.Path = fmt.Sprintf("/proc/%d/ns/ipc", ic.State.GetPID())
        setNamespace(s, ns)
        if userNS {
            // to share an IPC namespace, they must also share a user namespace
            nsUser := specs.LinuxNamespace{Type: "user"}
            nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", ic.State.GetPID())
            setNamespace(s, nsUser)
        }
    case ipcMode.IsHost():
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("ipc"))
    case ipcMode.IsEmpty():
        // A container was created by an older version of the daemon.
        // The default behavior used to be what is now called "shareable".
        fallthrough
    case ipcMode.IsPrivate(), ipcMode.IsShareable(), ipcMode.IsNone():
        ns := specs.LinuxNamespace{Type: "ipc"}
        setNamespace(s, ns)
    default:
        return fmt.Errorf("Invalid IPC mode: %v", ipcMode)
    }

    // pid
    if c.HostConfig.PidMode.IsContainer() {
        ns := specs.LinuxNamespace{Type: "pid"}
        pc, err := daemon.getPidContainer(c)
        if err != nil {
            return err
        }
        ns.Path = fmt.Sprintf("/proc/%d/ns/pid", pc.State.GetPID())
        setNamespace(s, ns)
        if userNS {
            // to share a PID namespace, they must also share a user namespace
            nsUser := specs.LinuxNamespace{Type: "user"}
            nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", pc.State.GetPID())
            setNamespace(s, nsUser)
        }
    } else if c.HostConfig.PidMode.IsHost() {
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("pid"))
    } else {
        ns := specs.LinuxNamespace{Type: "pid"}
        setNamespace(s, ns)
    }
    // uts
    if c.HostConfig.UTSMode.IsHost() {
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("uts"))
        s.Hostname = ""
    }

    return nil
}
func setNamespace(s *specs.Spec, ns specs.LinuxNamespace) {
    for i, n := range s.Linux.Namespaces {
        if n.Type == ns.Type {
            s.Linux.Namespaces[i] = ns
            return
        }
    }
    s.Linux.Namespaces = append(s.Linux.Namespaces, ns)
}

其實(shí)很早以前Docker創(chuàng)建一個(gè)容器蚓让,獲取namespace是通過CloneFlags函數(shù),后來有了開放容器計(jì)劃(OCI)規(guī)范后讥珍,就改為了以上面代碼中方式創(chuàng)建容器历极。OCI之前代碼如下:

var namespaceInfo = map[NamespaceType]int{
    NEWNET:  unix.CLONE_NEWNET,
    NEWNS:   unix.CLONE_NEWNS,
    NEWUSER: unix.CLONE_NEWUSER,
    NEWIPC:  unix.CLONE_NEWIPC,
    NEWUTS:  unix.CLONE_NEWUTS,
    NEWPID:  unix.CLONE_NEWPID,
}

// CloneFlags parses the container's Namespaces options to set the correct
// flags on clone, unshare. This function returns flags only for new namespaces.
func (n *Namespaces) CloneFlags() uintptr {
    var flag int
    for _, v := range *n {
        if v.Path != "" {
            continue
        }
        flag |= namespaceInfo[v.Type]
    }
    return uintptr(flag)
}
func (c *linuxContainer) newInitProcess(p *Process, cmd *exec.Cmd, parentPipe, childPipe *os.File) (*initProcess, error) {     t := "_LIBCONTAINER_INITTYPE=standard"
    //
    //沒錯(cuò),就是這里~
    //
    cloneFlags := c.config.Namespaces.CloneFlags()
    if cloneFlags&syscall.CLONE_NEWUSER != 0 {
        if err := c.addUidGidMappings(cmd.SysProcAttr); err != nil {
            // user mappings are not supported
            return nil, err
        }
        enableSetgroups(cmd.SysProcAttr)
        // Default to root user when user namespaces are enabled.
        if cmd.SysProcAttr.Credential == nil {
            cmd.SysProcAttr.Credential = &syscall.Credential{}
        }
    }
    cmd.Env = append(cmd.Env, t)
    cmd.SysProcAttr.Cloneflags = cloneFlags
    return &initProcess{
        cmd:        cmd,
        childPipe:  childPipe,
        parentPipe: parentPipe,
        manager:    c.cgroupManager,
        config:     c.newInitConfig(p),
    }, nil
}

現(xiàn)在衷佃,容器運(yùn)行時(shí)趟卸,通過OCI這個(gè)容器運(yùn)行時(shí)規(guī)范同底層的Linux操作系統(tǒng)進(jìn)行交互,即:把容器操作請(qǐng)求翻譯成對(duì)Linux操作系統(tǒng)的調(diào)用(操作Linux Namespace和Cgroups等)氏义。

參考

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末锄列,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子惯悠,更是在濱河造成了極大的恐慌邻邮,老刑警劉巖,帶你破解...
    沈念sama閱讀 219,039評(píng)論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件吮螺,死亡現(xiàn)場離奇詭異饶囚,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)鸠补,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,426評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門萝风,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人紫岩,你說我怎么就攤上這事规惰。” “怎么了泉蝌?”我有些...
    開封第一講書人閱讀 165,417評(píng)論 0 356
  • 文/不壞的土叔 我叫張陵歇万,是天一觀的道長揩晴。 經(jīng)常有香客問我,道長贪磺,這世上最難降的妖魔是什么硫兰? 我笑而不...
    開封第一講書人閱讀 58,868評(píng)論 1 295
  • 正文 為了忘掉前任,我火速辦了婚禮寒锚,結(jié)果婚禮上劫映,老公的妹妹穿的比我還像新娘。我一直安慰自己刹前,他們只是感情好泳赋,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,892評(píng)論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著喇喉,像睡著了一般祖今。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上拣技,一...
    開封第一講書人閱讀 51,692評(píng)論 1 305
  • 那天千诬,我揣著相機(jī)與錄音,去河邊找鬼过咬。 笑死大渤,一個(gè)胖子當(dāng)著我的面吹牛制妄,可吹牛的內(nèi)容都是我干的掸绞。 我是一名探鬼主播,決...
    沈念sama閱讀 40,416評(píng)論 3 419
  • 文/蒼蘭香墨 我猛地睜開眼耕捞,長吁一口氣:“原來是場噩夢(mèng)啊……” “哼衔掸!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起俺抽,我...
    開封第一講書人閱讀 39,326評(píng)論 0 276
  • 序言:老撾萬榮一對(duì)情侶失蹤敞映,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后磷斧,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體振愿,經(jīng)...
    沈念sama閱讀 45,782評(píng)論 1 316
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,957評(píng)論 3 337
  • 正文 我和宋清朗相戀三年弛饭,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了冕末。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,102評(píng)論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡侣颂,死狀恐怖档桃,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情憔晒,我是刑警寧澤藻肄,帶...
    沈念sama閱讀 35,790評(píng)論 5 346
  • 正文 年R本政府宣布蔑舞,位于F島的核電站,受9級(jí)特大地震影響嘹屯,放射性物質(zhì)發(fā)生泄漏攻询。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,442評(píng)論 3 331
  • 文/蒙蒙 一州弟、第九天 我趴在偏房一處隱蔽的房頂上張望蜕窿。 院中可真熱鬧,春花似錦呆馁、人聲如沸桐经。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,996評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽阴挣。三九已至,卻和暖如春纺腊,著一層夾襖步出監(jiān)牢的瞬間畔咧,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,113評(píng)論 1 272
  • 我被黑心中介騙來泰國打工揖膜, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留誓沸,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 48,332評(píng)論 3 373
  • 正文 我出身青樓壹粟,卻偏偏與公主長得像拜隧,于是被迫代替她去往敵國和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子趁仙,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,044評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容

  • 寫這個(gè)系列文章主要是對(duì)之前做項(xiàng)目用到的docker相關(guān)技術(shù)做一些總結(jié)洪添,包括docker基礎(chǔ)技術(shù)Linux命名空間,...
    __七把刀__閱讀 5,807評(píng)論 0 16
  • 轉(zhuǎn)載自 http://blog.opskumu.com/docker.html 一雀费、Docker 簡介 Docke...
    極客圈閱讀 10,501評(píng)論 0 120
  • Docker容器技術(shù)已經(jīng)發(fā)展了好些年干奢,在很多項(xiàng)目都有應(yīng)用,線上運(yùn)行也很穩(wěn)定盏袄。整理了部分Docker的學(xué)習(xí)筆記以及新...
    __七把刀__閱讀 11,450評(píng)論 0 58
  • 入選美國《時(shí)代周刊》2010 年全球 50 大發(fā)明之一的立體巴士,雖然可同時(shí)作上習(xí)載客及下層通車用途逛漫,但礙于其「路...
    科技不懂科技范閱讀 515評(píng)論 2 1
  • 今晚的月光 淡淡的 穩(wěn)穩(wěn)的 你從疏影中走來 隱約暗香浮動(dòng) 你藏在風(fēng)里 風(fēng)里柔柔黑低、 淡淡的 淡淡的 就算月光也察覺不...
    三聞魚r閱讀 295評(píng)論 0 3