Linux Namespace

容器技术可以认为是一种沙盒(sandbox), 为了实现沙盒/容器/应用间的隔离,就需要一种技术来对容器界定边界,从而让容器不至于互相干扰。当前使用的技术就是Namespace。Namespace定义如下:

Namespace是Linux 内核用来隔离内核资源的方式, 是对全局系统资源的一种封装隔离,使得处于不同namespace的进程拥有独立的全局系统资源,改变一个namespace中的系统资源只会影响当前namespace里的进程,对其他namespace中的进程没有影响。

目前, Linux内核里面实现了7种不同类型的namespace:

 名称        宏定义             隔离内容
Cgroup CLONE_NEWCGROUP Cgroup root directory (since Linux 4.6)
IPC CLONE_NEWIPC System V IPC, POSIX message queues (since Linux 2.6.)
Network CLONE_NEWNET Network devices, stacks, ports, etc. (since Linux 2.6.)
Mount CLONE_NEWNS Mount points (since Linux 2.4.)
PID CLONE_NEWPID Process IDs (since Linux 2.6.)
User CLONE_NEWUSER User and group IDs (started in Linux 2.6. and completed in Linux 3.8)
UTS CLONE_NEWUTS Hostname and NIS domain name (since Linux 2.6.)

和namespace相关的函数有三个:

clone: 创建一个新的进程并把他放到新的namespace中
int clone(int (*child_func)(void *), void *child_stack
, int flags, void *arg); flags:
指定一个或者多个上面的CLONE_NEW*(当然也可以包含跟namespace无关的flags),
这样就会创建一个或多个新的不同类型的namespace, 并把新创建的子进程加入新创建的这些namespace中。
setns: 将当前进程加入到已有的namespace中
int setns(int fd, int nstype); fd:
指向/proc/[pid]/ns/目录里相应namespace对应的文件,
表示要加入哪个namespace nstype:
指定namespace的类型(上面的任意一个CLONE_NEW*):
. 如果当前进程不能根据fd得到它的类型,如fd由其他进程创建,并通过UNIX domain socket传给当前进程,那么就需要通过nstype来指定fd指向的namespace的类型
. 如果进程能根据fd得到namespace类型,比如这个fd是由当前进程打开的,那么nstype设置为0即可
unshare: 使当前进程退出指定类型的namespace,并加入到新创建的namespace(相当于创建并加入新的namespace)
int unshare(int flags); flags:
指定一个或者多个上面的CLONE_NEW*, 这样当前进程就退出了当前指定类型的namespace并加入到新创建的namespace
clone和unshare的功能都是创建并加入新的namespace, 他们的区别是:
> unshare是使当前进程加入新的namespace
> clone是创建一个新的子进程,然后让子进程加入新的namespace,而当前进程保持不变

简单的示例程序如下,clone时指定CLONE_NEWIPC/CLONE_NEWPID等参数, 由于没有自定义文件系统, 这个示例程序不使用chroot/pivot_root:

➜  cat namespace.c
#define _GNU_SOURCE
#include <sched.h>
#include <sys/wait.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <sys/mount.h> #define CHECK_EXIST(ret_val, error_msg) \
do { \
if (ret_val == -) { \
perror(error_msg); \
exit(-); \
} \
} while () static int child_func(void *hostname) {
// set hostname
CHECK_EXIST(sethostname((char *)hostname, strlen((char *)hostname)), "sethostname"); // 挂载proc, 后续ps命令则只能看到自身进程
CHECK_EXIST(mount("proc", "/proc", "proc", , NULL), "mount-proc"); // exec /bin/bash and wait input
CHECK_EXIST(execlp("bash", "bash", (char *) NULL), "execlp"); return ;
} //子进程的栈空间
static char s_child_stack[ * ]; int main(int argc, char *argv[]) {
pid_t child_pid; if (argc < ) {
printf("Usage: %s <child-hostname>\n", argv[]);
return -;
} /*
* 创建并启动子进程并传入hostname给子进程
*
* flags参数如下:
* 设置CLONE_NEWPID设置pid namespace
* 设置CLONE_NEWUTS设置新的UTS namespace,
* 设置子进程退出后返回给父进程的信号为SIGCHLD, 跟namespace无关
*/
child_pid = clone(
child_func,
//栈是从高位向低位增长,所以这里要指向高位地址
s_child_stack + sizeof(s_child_stack),
CLONE_NEWNS | CLONE_NEWUTS | CLONE_NEWPID | CLONE_NEWIPC | SIGCHLD,
argv[]); CHECK_EXIST(child_pid, "clone"); waitpid(child_pid, NULL, ); return ;
}

从结果来看:

指定CLONE_NEWPID, 然后子进程挂载proc,子进程里面就只能看到自己的进程,且第一个bash的pid=1;

指定CLONE_NEWIPC,   父子进程的IPC也被隔离了;

➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息

➜ ipcmk -Q
消息队列 id:0
➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息
0x34d432ae 0 root 644 0 0

➜ ./namespace sdocker
root@sdocker:/home/jason/demo/namespace# hostname
sdocker
root@sdocker:/home/jason/demo/namespace# ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 00:39 pts/0 00:00:00 bash
root 3 1 0 00:39 pts/0 00:00:00 ps -ef
root@sdocker:/home/jason/demo/namespace# ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息

root@sdocker:/home/jason/demo/namespace# exit
exit
➜ ipcs -q

--------- 消息队列 -----------
键 msqid 拥有者 权限 已用字节数 消息
0x34d432ae 0 root 644 0 0

容器基础(二): 使用Namespace进行边界隔离的更多相关文章

  1. C++ 顺序容器基础知识总结

    0.前言 本文简单地总结了STL的顺序容器的知识点.文中并不涉及具体的实现技巧,对于细节的东西也没有提及.一来不同的标准库有着不同的实现,二来关于具体实现<STL源码剖析>已经展示得全面细 ...

  2. docker容器基础

    一.docker容器基础6种名称空间:UTS.MOunt.IPC.PID.User.Net (1) Linux Namespaces:namespace 系统调用参数 隔离内容 内核版本  UTS   ...

  3. 容器的进程与namespace、rootfs

    一:容器是什么 容器的本质是一种特殊的进程. 在linux容器中有三个重要的概念:Namespace.Cgroups.rootfs. Namespace做隔离,让进程只能看到Namespace中的世界 ...

  4. 【原创】探索容器底层知识之Namespace

    一.先谈谈进程 在正式介绍Namespace之前,先介绍下进程,因为容器本质上是进程,但是在介绍进程之前,先理清下“程序”和“进程”的关系,这是IT从业人员在日常工作中经常碰到的两个词汇,举个通俗点的 ...

  5. Bootstrap <基础二十九>面板(Panels)

    Bootstrap 面板(Panels).面板组件用于把 DOM 组件插入到一个盒子中.创建一个基本的面板,只需要向 <div> 元素添加 class .panel 和 class .pa ...

  6. Bootstrap <基础二十二>超大屏幕(Jumbotron)

    Bootstrap 支持的另一个特性,超大屏幕(Jumbotron).顾名思义该组件可以增加标题的大小,并为登陆页面内容添加更多的外边距(margin).使用超大屏幕(Jumbotron)的步骤如下: ...

  7. Bootstrap<基础二> 网格系统

    Bootstrap 提供了一套响应式.移动设备优先的流式网格系统,随着屏幕或视口(viewport)尺寸的增加,系统会自动分为最多12列. 什么是网格(Grid)? 摘自维基百科: 在平面设计中,网格 ...

  8. 2、JavaScript 基础二 (从零学习JavaScript)

     11.强制转换 强制转换主要指使用Number.String和Boolean三个构造函数,手动将各种类型的值,转换成数字.字符串或者布尔值. 1>Number强制转换 参数为原始类型值的转换规 ...

  9. day 66 Django基础二之URL路由系统

    Django基础二之URL路由系统   本节目录 一 URL配置 二 正则表达式详解 三 分组命名匹配 四 命名URL(别名)和URL反向解析 五 命名空间模式 一 URL配置 Django 1.11 ...

随机推荐

  1. python_1_变量的使用

    print("hello word") name="Qi Zhiguang" print("My name is",name) name2= ...

  2. EF Database first 中,实现 多个表对应一个 实体的 查询

    1.首先 创建好 数据 库. hobby表 major 表 student 表 外键 关系如下 2. 实现将 数据库 映射到EDM中 视图如下 在VS中 生成了 3个实体类  ,对应的是 数据库中的3 ...

  3. ES5 与 ES6六大不同

    1.类Class 2.模块Module 导出变量 导出函数 导入 3.箭头函数 4.不再支持Mixins. 5.ES6不再支持自动绑定.

  4. 如何在RedHat 7.0系统中安装mysql 5.7.22

    如何在RedHat 7.0系统中安装mysql 5.7.22 今天给大家介绍一下如何安装mysql5.7,在安装之前,首先要查看的是,你的系统中有没有已经安装过的情况.键入rpm -qa|grep m ...

  5. springMVC-基本认识

    MVC设计模式 Controller Model View SpringMVC 1.  实现MVC设计模式的框架 2.  基于springIOC,是spring的一个子模块,不需要整合 核心组件 1. ...

  6. kali安装ssh服务

    一. kali安装ssh服务 1.修改源 root@DGG:~# vi /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling ...

  7. ethereum(以太坊)(十二)--应用(二)__投票(基础总和)

    编写应用合约之前,先弄清它的逻辑,有助于我们更好的部署合约 pragma solidity ^0.4.21; pragma experimental ABIEncoderV2; contract vo ...

  8. python__系统 : socket_TCP补充,协程

    TCP 三次握手: SYN  -->  SYN+ACK  -->  ACK 四次挥手:  FIN --> ACK (FIN)  --> ACK TCP十种状态: LISTEN  ...

  9. tcl之控制流-break/continue

  10. ASPX页面请求响应过程