Docker内核技术原理之Mount Namespace

docker内核技术原理之Mount Namespace

作者:云技术趣谈 2021-07-14 10:33:22

云计算 容器里面每个容器都可以单独挂载存储,这就需要挂载隔离。Mount Namespace是Linux最早支持的命名空间,支持在不同的Namespace中可以看到不同的挂载视图。

创新互联是创新、创意、研发型一体的综合型网站建设公司,自成立以来公司不断探索创新,始终坚持为客户提供满意周到的服务,在本地打下了良好的口碑,在过去的10年时间我们累计服务了上千家以及全国政企客户,如成都岗亭等企业单位,完善的项目管理流程,严格把控项目进度与质量监控加上过硬的技术实力获得客户的一致称扬。

上一篇文章介绍了UTS Namespace,容器里面每个容器都可以单独挂载存储,这就需要挂载隔离。Mount Namespace是Linux最早支持的命名空间,支持在不同的Namespace中可以看到不同的挂载视图。

我们可以通过unshare分离出一个新的挂载空间,然后在这个新的mount空间内将/usr/bin目录挂载到/mnt目录下面,当exit退回后,mount失效了。如下所示。

  
 
 
 
  1. # unshare --mount 
  2. # mount --bind /usr/bin/ /mnt/ 
  3. # ls /mnt/cp 
  4. /mnt/cp 
  5. # exit 
  6. # ls /mnt/cp 
  7. ls: 无法访问'/mnt/cp': 没有那个文件或目录 

其实,unshare --mount的本质就是clone的时候指定flag为CLONE_NEWNS,后续Demo原理类似。

内核原理

要理解Mount Namespace必须先了解mount原理,mount可以将一个文件系统挂载到另外一个文件系统下面。下图是将一个文件系统挂载到根文件系统的”/home“路径下面,mount的关系通过一个内核结构体 mount标识,mount结构体中核心的就是mnt_mountpoint指向挂载的目标路径,在图中就是根文件系统的/home路径。

上图中home有两个dentry,一个是根文件系统下的dentry,它是目标挂载点,另外一个dentry是被挂载文件系统的dentry。譬如将一个挂载盘格式EXT4文件系统,那么这个dentry就挂载盘的根文件系统dentry。通过mount struct就可以将外部文件系统挂载到根文件系统上面。

每个mount struct里面都有一个mnt_namespace,它是一个指向挂载命令空间的指针,之前命名空间概述文章中介绍的ns_proxy也是指向这个mnt_namespace。这样进程和它的挂载空间就可以关联起来了。

Mount Namespace还有一个特殊的地方就是挂载传播(mount propagation),挂载传播是指由一个挂载对象的状态变化导致的其它挂载对象的挂载与解除挂载动作的事件。针对容器这个场景就是,如果Docker内执行了一次挂载后,宿主机上是否能看到这个挂载,反过来,如果宿主机执行了某个挂载,容器内是否能看见。常见的有三种挂载方式:

共享关系(share relationship),如果两个挂载对象具有共享关系,那么一个挂载对象中的挂载事件会传播到另一个挂载对象,反之亦然。也就是说容器和宿主机的挂载会互相可见。

从属关系(slave relationship),如果两个挂载对象形成从属关系,那么一个挂载对象中的挂载事件会传播到另一个挂载对象,但是反过来不行;在这种关系中,从属对象是事件的接收者。也就是说主机挂载容器可见,反过来不行。

私有关系(private relationship),之间互相不传播,相互独立。也就是说相互不可见。

实战DEMO

在上面的程序中添加CLONE_NEWNS便可以创建一个新的Mount Namespace。代码还是基于之前PID的代码,加上CLONE_NEWNS。

  
 
 
 
  1. package main 
  2. import ( 
  3.     "fmt" 
  4.     "os" 
  5.     "os/exec" 
  6.     "syscall" 
  7. func main() { 
  8.     cmd := exec.Command("/bin/sh") 
  9.  
  10.     cmd.Stdin = os.Stdin 
  11.     cmd.Stdout = os.Stdout 
  12.     cmd.Stderr = os.Stderr 
  13.  
  14.     cmd.Env = []string{"PS1=-[ns-process]- # "} 
  15.  
  16.     cmd.SysProcAttr = &syscall.SysProcAttr{ 
  17.         Cloneflags: syscall.CLONE_NEWUTS | syscall.CLONE_NEWPID | syscall.CLONE_NEWNS, 
  18.     } 
  19.  
  20.     if err := cmd.Run(); err != nil { 
  21.         fmt.Printf("Error running the /bin/sh command - %s\n", err) 
  22.         os.Exit(1) 
  23.     } 

通过go run 直接运行后,执行文章最开始unshare的Demo。你会发现

因为默认情况下挂载传播是share共享,所以当我们在新的Mount Namespace执行挂载后,也会传播到主机上面。我们可以在主机上面先将根目录调整到私有挂载,这样容器内的挂载就不会传播到主机上面了。

  
 
 
 
  1. # mount --make-rprivate / 

上面的Demo也可以正常运行了。

分享文章:Docker内核技术原理之Mount Namespace
本文路径:http://www.shufengxianlan.com/qtweb/news28/170378.html

成都网站建设公司_创新互联,为您提供虚拟主机定制网站移动网站建设小程序开发云服务器企业网站制作

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联