golang mount命名空间:进程退出后不会清除挂载的卷?

时间:2017-08-08 01:14:23

标签: linux go linux-namespaces

下面的代码,我想如果我用syscall.CLONE_NEWNS启动进程,进程退出时,将清除命名空间内的每个mount选项。

但不是吗?

package main
import (
        "fmt"
        "os"
        "os/exec"
        "syscall"
)

var command string = "/usr/bin/bash"

func container_command() {

        fmt.Printf("starting container command %s\n", command)
        cmd := exec.Command(command)
        cmd.SysProcAttr = &syscall.SysProcAttr{Cloneflags: syscall.CLONE_NEWPID |
                syscall.CLONE_NEWNS,
        }
        cmd.Stdin = os.Stdin
        cmd.Stdout = os.Stdout
        cmd.Stderr = os.Stderr

        if err := cmd.Run(); err != nil {
                fmt.Println("error", err)
                os.Exit(1)
        }
}

func main() {
        fmt.Printf("starting current process %d\n", os.Getpid())
        container_command()
        fmt.Printf("command ended\n")

}

运行此程序并挂载目录,程序退出后该目录仍然存在。

[root@localhost go]# go run namespace-1.go
starting current process 7558
starting container command /usr/bin/bash
[root@ns-process go]# mount --bind /home /mnt
[root@ns-process go]# ls /mnt
vagrant
[root@ns-process go]# exit
exit
command ended
[root@localhost go]# ls /mnt
vagrant
[root@localhost go]#

如果这是所需的行为,proc如何在容器实现中挂载?因为如果我在命名空间中挂载proc,我会得到

[root@ns-process go]# mount -t proc /proc
[root@ns-process go]# exit
exit
command ended
[root@localhost go]# mount
mount: failed to read mtab: No such file or directory
[root@localhost go]#
必须重新安装proc才能将其恢复。

更新: 在C中做同样的事情也给出了相同的结果,我认为这应该是一个预期的行为。

#define _GNU_SOURCE
#include <sys/types.h>
#include <sys/wait.h>
#include <stdio.h>
#include <sched.h>
#include <signal.h>
#include <unistd.h>

#define STACK_SIZE (1024 * 1024)
static char container_stack[STACK_SIZE];

char* const container_args[] = {
    "/bin/bash",
    NULL
};

int container_main(void* arg)
{
        printf("Container [%5d] - inside the container!\n", getpid());
            sethostname("container",10);
            system("mount -t proc proc /proc");
            execv(container_args[0], container_args);
            printf("Something's wrong!\n");
            return 1;
}

int main()
{
    printf("start a container!\n");
    int container_pid = clone(container_main, container_stack+STACK_SIZE,
            CLONE_NEWUTS | CLONE_NEWPID | CLONE_NEWNS | SIGCHLD, NULL);
    waitpid(container_pid, NULL, 0);
    printf("container ended!\n");
    return 0;
}

命令输出:

[root@localhost ~]# gcc a.c
[root@localhost ~]# ./a.out
start a container!
Container [    1] - inside the container!
[root@container ~]# ps -ef
UID        PID  PPID  C STIME TTY          TIME CMD
root         1     0  0 08:57 pts/0    00:00:00 /bin/bash
root        17     1  0 08:57 pts/0    00:00:00 ps -ef
[root@container ~]# exit
exit
container stopped!
[root@localhost ~]# ps -ef
Error, do this: mount -t proc proc /proc
[root@localhost ~]# cat a.c

1 个答案:

答案 0 :(得分:2)

这是由于命名空间之间的挂载事件传播而发生的。挂载点的传播类型为MS_SHARED

  

MS_SHARED:此挂载点与其他挂载点共享挂载和卸载事件,这些挂载点是其&#34;对等组&#34;的成员。在此装入点下添加或删除装入点时,此更改将传播到对等组,以便装入或卸载也将在每个对等装入点下进行。传播也反向发生,因此对等挂载上的挂载和卸载事件也将传播到此挂载点。

来源 - https://lwn.net/Articles/689856/

shared:N中的/proc/self/mountinfo标记表示挂载与对等组共享传播事件:

$ sudo go run namespace-1.go
[root@localhost]# mount --bind /home/andrii/test /mnt
# The propagation type is MS_SHARED
[root@localhost]# grep '/mnt' /proc/self/mountinfo
264 175 254:0 /home/andrii/test /mnt rw,noatime shared:1 - ext4 
/dev/mapper/cryptroot rw,data=ordered
[root@localhost]# exit
$ ls /mnt
test_file

在大多数Linux发行版中,默认传播类型为MS_SHARED,由systemd设置。请参阅NOTES中的man 7 mount_namespaces

  

尽管新的默认传播类型   在许多情况下,挂载点MS_PRIVATE,MS_SHARED通常更多   有用。因此,systemd(1)会自动重新安装所有安装   在系统启动时指向MS_SHARED。因此,在大多数现代系统中,   默认传播类型实际上是MS_SHARED。

如果您想要一个完全隔离的命名空间,可以通过这种方式将所有挂载点设为私有:

$ sudo go run namespace-1.go
[root@localhost]# mount --make-rprivate /
[root@localhost]# mount --bind /home/andrii/test /mnt
# The propagation type is MS_PRIVATE now
[root@localhost]# grep '/mnt' /proc/self/mountinfo
264 175 254:0 /home/andrii/test /mnt rw,noatime - ext4 
/dev/mapper/cryptroot rw,data=ordered
[root@localhost]# exit
$ ls /mnt