下面的代码,我想如果我用syscall.CLONE_NEWNS启动进程,进程退出时,将清除命名空间内的每个mount选项。
但不是吗?
package main
import (
"fmt"
"os"
"os/exec"
"syscall"
)
var command string = "/usr/bin/bash"
func container_command() {
fmt.Printf("starting container command %s\n", command)
cmd := exec.Command(command)
cmd.SysProcAttr = &syscall.SysProcAttr{Cloneflags: syscall.CLONE_NEWPID |
syscall.CLONE_NEWNS,
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run(); err != nil {
fmt.Println("error", err)
os.Exit(1)
}
}
func main() {
fmt.Printf("starting current process %d\n", os.Getpid())
container_command()
fmt.Printf("command ended\n")
}
运行此程序并挂载目录,程序退出后该目录仍然存在。
[root@localhost go]# go run namespace-1.go
starting current process 7558
starting container command /usr/bin/bash
[root@ns-process go]# mount --bind /home /mnt
[root@ns-process go]# ls /mnt
vagrant
[root@ns-process go]# exit
exit
command ended
[root@localhost go]# ls /mnt
vagrant
[root@localhost go]#
如果这是所需的行为,proc如何在容器实现中挂载?因为如果我在命名空间中挂载proc,我会得到
[root@ns-process go]# mount -t proc /proc
[root@ns-process go]# exit
exit
command ended
[root@localhost go]# mount
mount: failed to read mtab: No such file or directory
[root@localhost go]#
必须重新安装proc才能将其恢复。
更新: 在C中做同样的事情也给出了相同的结果,我认为这应该是一个预期的行为。
#define _GNU_SOURCE
#include <sys/types.h>
#include <sys/wait.h>
#include <stdio.h>
#include <sched.h>
#include <signal.h>
#include <unistd.h>
#define STACK_SIZE (1024 * 1024)
static char container_stack[STACK_SIZE];
char* const container_args[] = {
"/bin/bash",
NULL
};
int container_main(void* arg)
{
printf("Container [%5d] - inside the container!\n", getpid());
sethostname("container",10);
system("mount -t proc proc /proc");
execv(container_args[0], container_args);
printf("Something's wrong!\n");
return 1;
}
int main()
{
printf("start a container!\n");
int container_pid = clone(container_main, container_stack+STACK_SIZE,
CLONE_NEWUTS | CLONE_NEWPID | CLONE_NEWNS | SIGCHLD, NULL);
waitpid(container_pid, NULL, 0);
printf("container ended!\n");
return 0;
}
命令输出:
[root@localhost ~]# gcc a.c
[root@localhost ~]# ./a.out
start a container!
Container [ 1] - inside the container!
[root@container ~]# ps -ef
UID PID PPID C STIME TTY TIME CMD
root 1 0 0 08:57 pts/0 00:00:00 /bin/bash
root 17 1 0 08:57 pts/0 00:00:00 ps -ef
[root@container ~]# exit
exit
container stopped!
[root@localhost ~]# ps -ef
Error, do this: mount -t proc proc /proc
[root@localhost ~]# cat a.c
答案 0 :(得分:2)
这是由于命名空间之间的挂载事件传播而发生的。挂载点的传播类型为MS_SHARED
。
MS_SHARED
:此挂载点与其他挂载点共享挂载和卸载事件,这些挂载点是其&#34;对等组&#34;的成员。在此装入点下添加或删除装入点时,此更改将传播到对等组,以便装入或卸载也将在每个对等装入点下进行。传播也反向发生,因此对等挂载上的挂载和卸载事件也将传播到此挂载点。
来源 - https://lwn.net/Articles/689856/
shared:N
中的/proc/self/mountinfo
标记表示挂载与对等组共享传播事件:
$ sudo go run namespace-1.go
[root@localhost]# mount --bind /home/andrii/test /mnt
# The propagation type is MS_SHARED
[root@localhost]# grep '/mnt' /proc/self/mountinfo
264 175 254:0 /home/andrii/test /mnt rw,noatime shared:1 - ext4
/dev/mapper/cryptroot rw,data=ordered
[root@localhost]# exit
$ ls /mnt
test_file
在大多数Linux发行版中,默认传播类型为MS_SHARED
,由systemd
设置。请参阅NOTES
中的man 7 mount_namespaces
:
尽管新的默认传播类型 在许多情况下,挂载点MS_PRIVATE,MS_SHARED通常更多 有用。因此,systemd(1)会自动重新安装所有安装 在系统启动时指向MS_SHARED。因此,在大多数现代系统中, 默认传播类型实际上是MS_SHARED。
如果您想要一个完全隔离的命名空间,可以通过这种方式将所有挂载点设为私有:
$ sudo go run namespace-1.go
[root@localhost]# mount --make-rprivate /
[root@localhost]# mount --bind /home/andrii/test /mnt
# The propagation type is MS_PRIVATE now
[root@localhost]# grep '/mnt' /proc/self/mountinfo
264 175 254:0 /home/andrii/test /mnt rw,noatime - ext4
/dev/mapper/cryptroot rw,data=ordered
[root@localhost]# exit
$ ls /mnt