- 基础技术试验
- 进程
- linux namespace
- Mount(mnt) namespace 可以在不影响宿主机文件系统的基础上挂载或者取消挂载文件系统了;
- PID(Process ID) 在一个pid namespace中,第一个进程的 pid 为1,所有在此 namespace 中的其他进程都是此进程的子进程,操作系统级别的其他进程不需要在此进程中;
- network(netns) namespace 会虚拟出新的内核协议栈,每个 network namespace 包括自己的网络设备、路由表等;
- IPC(Interprocess Communication) namespace 用来隔离处于不同 IPC namespace 的进程间通信资源,如共享内存等;
- UTS: UTS namespace 用于隔离 hostname 与 domainname
- User
- linux control group(cgroup)
- /proc下的树形文件系统
- /proc/{pid}/mountinfo 里面有cgroup所在位置信息
- /proc/self 指向当前进程
- /sys/fs/cgroup 下面有系统预定义的一些cgroup
- memory
- cpu
- /proc下的树形文件系统
- IPC linux管道
- 一个进程默认有3个文件描述符:stdin stdout stderr
- 通过ExtraFiles的形式传入管道句柄
- 管道结束前是阻塞进程的
- linux namespace
- 文件系统
- aufs
- 旧版docker用这个,新版已淘汰
- overlay2
- 现在docker默认是这个
- docker支持的文件系统类型:Docker storage drivers | Docker Documentation
- aufs
- 进程
- 构造容器,基于go
- 创建进程
- 子进程覆盖初始化进程,让自己的pid为1
- execve(2)
- go下:func Exec(argv0 string, argv []string, envv []string) (err error)
- 为进程添加namespace限制
- 添加Cloneflags属性
- 子进程覆盖初始化进程,让自己的pid为1
- 为进程添加cgroup限制
- 分别在/sys/fs/cgroup对应的预定义限制下,创建文件夹
- 写入限制属性
- tasks文件里添加进程pid
- 使用linux管道传长参数
- 创建进程
- 构造镜像
- pivot_root
- 直接打包mnt的busybox
- 使用overlay2挂解压的镜像、临时写目录、数据卷
- 运行的容器打包镜像
- 完善容器
- 用detach实现后台运行,
- wsl下的现象是:容器内进程挂到父进程下面,父进程退出自动挂到祖父进程
- 其他附带探索
- java调用go研究 cgo+jnr 打通java(kotlin)和go
- 容器信息持久化
- 可以实现docker ps 容器查询命令
- stdout重定向到文件,可以执行docker log命令
- docker exec
- 使用cgo进入进程的namespace
- 支持多容器、多镜像
- 面向对象化
- 容器镜像分开文件夹,多对一的关系
- 启停、删除
- 清理步骤,杀进程,卸载挂载点,删文件夹
- 环境变量配置
- 容器进程环境变量
- exec进程环境变量
- 用detach实现后台运行,
- linux网络
- 容器网络
- net namespace
- 下面所有概念的命名空间
- 虚拟网卡
- linux bridge网桥
- veth网卡对
- 串联两个netns
- iptables
- snat
- 作用是内部能访问出去
- 试验没成功
- dnat
- 把端口暴露出来
- 外部能访问进来
- 4表5链
- 是否本机ip走向不同
- snat
- 现有容器格局
- runC
- containerd
- docker
- cri-shim
- kubelet
- k8s
- kubelet
- containerd
- runC
overlay2
# 参考一个overlayfs的例子
# https://www.cnblogs.com/arnoldlu/p/13055501.html
mount -t overlay -o lowerdir=lower,upperdir=upper,workdir=work overlay merge
# 组合命令:
# 在linux目录运行成功,直接挂载windows目录有问题,文件写入失败
mkdir image-layer4 image-layer3 image-layer2 image-layer1 container-layer work mnt
mount -t overlay -o lowerdir=./image-layer4:./image-layer3:./image-layer2:./image-layer1,upperdir=./container-layer,workdir=./work overlay ./mnt
linux namespace
从 container 到 pod (morven.life)
直接使用命令行创建namespace,在另外namespace运行程序
unshare --fork --pid --mount-proc bash
# 查看当前的namespace
root@fingard-sunht:/mnt/c/Users/ZJBR# lsns
NS TYPE NPROCS PID USER COMMAND
4026531835 cgroup 2 1 root bash
4026531837 user 2 1 root bash
4026531992 net 2 1 root bash
4026532233 ipc 2 1 root bash
4026532243 uts 2 1 root bash
4026532347 mnt 2 1 root bash
4026532348 pid 2 1 root bash
# 直接在某个cgroup下运行
cgcreate -a morven -g memory:mycgrp
echo 1000 > /sys/fs/cgroup/memory/mycgrp/memory.limit_in_bytes
cgexec -g memory:mycgrp java -version
docker可以做到容器间共享namespace
root@fingard-sunht:~/ns-share-demo# cat nginx.conf
error_log stderr;
events { worker_connections 1024; }
http {
access_log /dev/stdout combined;
server {
listen 81 default_server;
error_log stderr;
server_name example.com www.example.com;
location / {
proxy_pass http://127.0.0.1:80;
}
}
}
root@fingard-sunht:~/ns-share-demo# docker run -d --name nginx -v $(pwd)/nginx.conf:/etc/nginx/nginx.conf --ipc=shareable -p 8080:81 nginx
9e2f9a2d32195fbac557371674bc967804771dc283dca630e97565394b2c3bb4
root@fingard-sunht:~/ns-share-demo# docker run -d --name nginx-backend --net=container:nginx --ipc=container:nginx --pid=container:nginx nginx
1c9af683dbf956ae600f5bd9d644e49f5237bcdf400ed7e01394c859ac0d35d9
root@fingard-sunht:~/ns-share-demo# curl http://localhost:8080/
使用pod的pause共享命名空间
root@fingard-sunht:~/ns-share-demo# docker run -d --name pause --ipc=shareable -p 8080:80 ran
cher/mirrored-pause:3.1
5d75e1d648c02686b02ce127b8065ae5e6337594c696774d252e1515475e80d7
root@fingard-sunht:~/ns-share-demo# docker run -d --name nginx --net=container:pause --ipc=container:pause --pid=container:pause nginx
a4e68b82209a197f675fc30a2b1677f0ca37c8c02eaaf2bca1c27383cd72f4c5
root@fingard-sunht:~/ns-share-demo# curl http://localhost:8080/
cgroup
官方文档
Control Groups version 1 — The Linux Kernel documentation
Control Group v2 — The Linux Kernel documentation
Linux的cgroup功能(二):资源限制cgroup v1和cgroup v2的详细介绍By李佶澳 (lijiaocn.com)