Docker技术原理之Linux Namespace(容器隔离)

0.前言

首先要知道一个运行的容器,其实就是一个受到隔离和资源限制的Linux进程——对,它就是一个进程。而本文主要来探讨Docker容器实现隔离用到的技术Linux Namespace。

1.关于 Linux Namespace

Linux提供如下Namespace:

Namespace   Constant          Isolates
Cgroup      CLONE_NEWCGROUP   Cgroup root directory
IPC         CLONE_NEWIPC      System V IPC, POSIX message queues
Network     CLONE_NEWNET      Network devices, stacks, ports, etc.
Mount       CLONE_NEWNS       Mount points
PID         CLONE_NEWPID      Process IDs
User        CLONE_NEWUSER     User and group IDs
UTS         CLONE_NEWUTS      Hostname and NIS domain name

以上Namespace分别对进程的 Cgroup root、进程间通信、网络、文件系统挂载点、进程ID、用户和组、主机名域名等进行隔离。

创建容器(进程)主要用到三个系统调用:

  • clone() – 实现线程的系统调用,用来创建一个新的进程,并可以通过上述参数达到隔离
  • unshare() – 使某进程脱离某个namespace
  • setns() – 把某进程加入到某个namespace

2.举个例子(PID namespace)

1) 启动一个容器

$ docker run -it busybox /bin/sh
/ #

2) 查看容器中的进程id(可以看到/bin/sh的pid=1)

/ # ps
PID   USER     TIME  COMMAND
    1 root      0:00 /bin/sh
    5 root      0:00 ps

3) 查看宿主机中的该/bin/sh的进程id

# ps -ef |grep busy
root      3702  3680  0 15:53 pts/0    00:00:00 docker run -it busybox /bin/sh

可以看到,我们在Docker里最开始执行的/bin/sh,就是这个容器内部的第1号进程(PID=1),而在宿主机上看到它的PID=3702。这就意味着,前面执行的/bin/sh,已经被Docker隔离在了一个跟宿主机完全不同的世界当中。

而这就是Docker在启动一个容器(创建一个进程)时使用了PID namespace

int pid = clone(main_function, stack_size, CLONE_NEWPID | SIGCHLD, NULL);

这时候,Docker就会在这个PID=3702的进程启动时给他施一个“障眼法”,让他永远看不到不属于它这个namespace中的进程。这种机制,其实就是对被隔离应用的进程空间做了手脚,使得这些进程只能看到重新计算过的进程编号,比如PID=1。可实际上,他们在宿主机的操作系统里,还是原来的第3702号进程。

然后如果你自己只用PID namespace使用上述的clone()创建一个进程,查看ps或top等命令时,却还是能看到所有进程。说明并没有完全隔离,这是因为,像ps、top这些命令会去读/proc文件系统,而此时你创建的隔离了pid的进程和宿主机使用的是同一个/proc文件系统,所以这些命令显示的东西都是一样的。所以,我们还需要使其它的namespace隔离,如文件系统进行隔离。

3.对照Docker源码

当启动一个docker容器时,会调用到dockerd提供的/containers/{name:.*}/start接口,然后启动一个容器,docker服务收到请求后,调用关系如下:

//注册http handler
router.NewPostRoute("/containers/{name:.*}/start", r.postContainersStart)
//
func (s *containerRouter) postContainersStart(ctx context.Context, w http.ResponseWriter, r *http.Request, vars map[string]string) error 
//
func (daemon *Daemon) ContainerStart(name string, hostConfig *containertypes.HostConfig, checkpoint string, checkpointDir string) error 
//
func (daemon *Daemon) containerStart(container *container.Container, checkpoint string, checkpointDir string, resetRestartManager bool) (err error) {
    //...
    spec, err := daemon.createSpec(container)
    //...
    err = daemon.containerd.Create(context.Background(), container.ID, spec, createOptions)
    //...
    pid, err := daemon.containerd.Start(context.Background(), container.ID, checkpointDir,
        container.StreamConfig.Stdin() != nil || container.Config.Tty,
        container.InitializeStdio)
    //...
    container.SetRunning(pid, true)
    //...
}

可以看到在Daemon.containerStart接口中创建并启动了容器,而创建容器时传入的spec参数就包含了namespace,我们再来看看daemon.createSpec(container)接口返回的spec是什么:

func (daemon *Daemon) createSpec(c *container.Container) (retSpec *specs.Spec, err error) {
    s := oci.DefaultSpec()
    //...
    if err := setUser(&s, c); err != nil {
        return nil, fmt.Errorf("linux spec user: %v", err)
    }
    if err := setNamespaces(daemon, &s, c); err != nil {
        return nil, fmt.Errorf("linux spec namespaces: %v", err)
    }
    //...
    return &s
}

//oci.DefaultSpec()会调用DefaultLinuxSpec,可以看到返回的spec中包含了namespace
func DefaultLinuxSpec() specs.Spec {
    s := specs.Spec{
        Version: specs.Version,
        Process: &specs.Process{
            Capabilities: &specs.LinuxCapabilities{
                Bounding:    defaultCapabilities(),
                Permitted:   defaultCapabilities(),
                Inheritable: defaultCapabilities(),
                Effective:   defaultCapabilities(),
            },
        },
        Root: &specs.Root{},
    }
    s.Mounts = []specs.Mount{
        {
            Destination: "/proc",
            Type:        "proc",
            Source:      "proc",
            Options:     []string{"nosuid", "noexec", "nodev"},
        },
        {
            Destination: "/sys/fs/cgroup",
            Type:        "cgroup",
            Source:      "cgroup",
            Options:     []string{"ro", "nosuid", "noexec", "nodev"},
        },
        //...
    }

    s.Linux = &specs.Linux{
        //...
        Namespaces: []specs.LinuxNamespace{
            {Type: "mount"},
            {Type: "network"},
            {Type: "uts"},
            {Type: "pid"},
            {Type: "ipc"},
        },
        //...
    //...
    return s
}

//而在setNamespaces中还会根据其它配置对namespace进行修改
func setNamespaces(daemon *Daemon, s *specs.Spec, c *container.Container) error {
    userNS := false
    // user
    if c.HostConfig.UsernsMode.IsPrivate() {
        uidMap := daemon.idMapping.UIDs()
        if uidMap != nil {
            userNS = true
            ns := specs.LinuxNamespace{Type: "user"}
            setNamespace(s, ns)
            s.Linux.UIDMappings = specMapping(uidMap)
            s.Linux.GIDMappings = specMapping(daemon.idMapping.GIDs())
        }
    }
    // network
    if !c.Config.NetworkDisabled {
        ns := specs.LinuxNamespace{Type: "network"}
        parts := strings.SplitN(string(c.HostConfig.NetworkMode), ":", 2)
        if parts[0] == "container" {
            nc, err := daemon.getNetworkedContainer(c.ID, c.HostConfig.NetworkMode.ConnectedContainer())
            if err != nil {
                return err
            }
            ns.Path = fmt.Sprintf("/proc/%d/ns/net", nc.State.GetPID())
            if userNS {
                // to share a net namespace, they must also share a user namespace
                nsUser := specs.LinuxNamespace{Type: "user"}
                nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", nc.State.GetPID())
                setNamespace(s, nsUser)
            }
        } else if c.HostConfig.NetworkMode.IsHost() {
            ns.Path = c.NetworkSettings.SandboxKey
        }
        setNamespace(s, ns)
    }

    // ipc
    ipcMode := c.HostConfig.IpcMode
    switch {
    case ipcMode.IsContainer():
        ns := specs.LinuxNamespace{Type: "ipc"}
        ic, err := daemon.getIpcContainer(ipcMode.Container())
        if err != nil {
            return err
        }
        ns.Path = fmt.Sprintf("/proc/%d/ns/ipc", ic.State.GetPID())
        setNamespace(s, ns)
        if userNS {
            // to share an IPC namespace, they must also share a user namespace
            nsUser := specs.LinuxNamespace{Type: "user"}
            nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", ic.State.GetPID())
            setNamespace(s, nsUser)
        }
    case ipcMode.IsHost():
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("ipc"))
    case ipcMode.IsEmpty():
        // A container was created by an older version of the daemon.
        // The default behavior used to be what is now called "shareable".
        fallthrough
    case ipcMode.IsPrivate(), ipcMode.IsShareable(), ipcMode.IsNone():
        ns := specs.LinuxNamespace{Type: "ipc"}
        setNamespace(s, ns)
    default:
        return fmt.Errorf("Invalid IPC mode: %v", ipcMode)
    }

    // pid
    if c.HostConfig.PidMode.IsContainer() {
        ns := specs.LinuxNamespace{Type: "pid"}
        pc, err := daemon.getPidContainer(c)
        if err != nil {
            return err
        }
        ns.Path = fmt.Sprintf("/proc/%d/ns/pid", pc.State.GetPID())
        setNamespace(s, ns)
        if userNS {
            // to share a PID namespace, they must also share a user namespace
            nsUser := specs.LinuxNamespace{Type: "user"}
            nsUser.Path = fmt.Sprintf("/proc/%d/ns/user", pc.State.GetPID())
            setNamespace(s, nsUser)
        }
    } else if c.HostConfig.PidMode.IsHost() {
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("pid"))
    } else {
        ns := specs.LinuxNamespace{Type: "pid"}
        setNamespace(s, ns)
    }
    // uts
    if c.HostConfig.UTSMode.IsHost() {
        oci.RemoveNamespace(s, specs.LinuxNamespaceType("uts"))
        s.Hostname = ""
    }

    return nil
}
func setNamespace(s *specs.Spec, ns specs.LinuxNamespace) {
    for i, n := range s.Linux.Namespaces {
        if n.Type == ns.Type {
            s.Linux.Namespaces[i] = ns
            return
        }
    }
    s.Linux.Namespaces = append(s.Linux.Namespaces, ns)
}

其实很早以前Docker创建一个容器,获取namespace是通过CloneFlags函数,后来有了开放容器计划(OCI)规范后,就改为了以上面代码中方式创建容器。OCI之前代码如下:

var namespaceInfo = map[NamespaceType]int{
    NEWNET:  unix.CLONE_NEWNET,
    NEWNS:   unix.CLONE_NEWNS,
    NEWUSER: unix.CLONE_NEWUSER,
    NEWIPC:  unix.CLONE_NEWIPC,
    NEWUTS:  unix.CLONE_NEWUTS,
    NEWPID:  unix.CLONE_NEWPID,
}

// CloneFlags parses the container's Namespaces options to set the correct
// flags on clone, unshare. This function returns flags only for new namespaces.
func (n *Namespaces) CloneFlags() uintptr {
    var flag int
    for _, v := range *n {
        if v.Path != "" {
            continue
        }
        flag |= namespaceInfo[v.Type]
    }
    return uintptr(flag)
}
func (c *linuxContainer) newInitProcess(p *Process, cmd *exec.Cmd, parentPipe, childPipe *os.File) (*initProcess, error) {     t := "_LIBCONTAINER_INITTYPE=standard"
    //
    //没错,就是这里~
    //
    cloneFlags := c.config.Namespaces.CloneFlags()
    if cloneFlags&syscall.CLONE_NEWUSER != 0 {
        if err := c.addUidGidMappings(cmd.SysProcAttr); err != nil {
            // user mappings are not supported
            return nil, err
        }
        enableSetgroups(cmd.SysProcAttr)
        // Default to root user when user namespaces are enabled.
        if cmd.SysProcAttr.Credential == nil {
            cmd.SysProcAttr.Credential = &syscall.Credential{}
        }
    }
    cmd.Env = append(cmd.Env, t)
    cmd.SysProcAttr.Cloneflags = cloneFlags
    return &initProcess{
        cmd:        cmd,
        childPipe:  childPipe,
        parentPipe: parentPipe,
        manager:    c.cgroupManager,
        config:     c.newInitConfig(p),
    }, nil
}

现在,容器运行时,通过OCI这个容器运行时规范同底层的Linux操作系统进行交互,即:把容器操作请求翻译成对Linux操作系统的调用(操作Linux Namespace和Cgroups等)。

参考

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容