Главная » 2017 » Ноябрь » 18 » man 7 namespaces
21:21
man 7 namespaces

SEO sprint - Всё для максимальной раскрутки!





ИМЯ


namespaces - обзор пространств имён Linux



ОПИСАНИЕ


Пространства имён облекают глобальный системный ресурс в абстрактную форму, в
которой он представляется процессам внутри пространства имён таким образом, что
процессы имеют свои собственные изолированные экземпляры глобального ресурса.
Изменения глобального ресурса видимы другим процессам, которые являются членами
пространства имён, и невидимы остальным процессам. Одно из применений пространств
имён — реализация контейнеров.

В Linux предоставляются следующие пространства имён:

Пространство имён Константа Изоляция
Cgroup CLONE_NEWCGROUP корневой каталог cgroup
IPC CLONE_NEWIPC System V IPC, очереди сообщений POSIX
Network CLONE_NEWNET сетевые устройства, стеки, порты …
Mount CLONE_NEWNS точки монтирования
PID CLONE_NEWPID идентификаторы процессов
User CLONE_NEWUSER Идентификаторы пользователей и групп
UTS CLONE_NEWUTS имя узла и доменное имя NIS

В этой странице описаны различные пространства имён и связанные с ними файлы в
/proc, а также кратко представлен программный интерфейс.

Программный интерфейс пространств имён
и различные файлы в /proc описаны далее. В API пространств имён имеются следующие
системные вызовы:

clone(2)
Системный вызов clone(2) создаёт новый процесс. Если в аргументе flags
указан один или несколько флагов CLONE_NEW*, перечисленных далее, то для
каждого флага создаётся новое пространство имён, и дочерний процесс
становится членом этих пространств имён (данный системный вызов также
служит для других целей, не относящихся к пространствам имён).

setns(2)
Системный вызов setns(2) позволяет вызывающему процессу присоединиться к
существующему пространству имён. Требуемое пространство имён указывается
через файловый дескриптор, который ссылается на один из файлов
/proc/[pid]/ns, описанных далее.

unshare(2)
Системный вызов unshare(2) перемещает вызывающий процесс в новое
пространство имён. Если в аргументе flags указан один или несколько флагов
CLONE_NEW*, перечисленных далее, то для каждого флага создаётся новое
пространство имён, и дочерний процесс становится членом этих пространств
имён (данный системный вызов также служит для других целей, не относящихся
к пространствам имён).

Для создания новых пространств имён с помощью clone(2) и unshare(2), в большинстве
случаев, требуется мандат CAP_SYS_ADMIN. Для пространств имён user сделано
исключение: начиная с Linux 3.8 для создания пространства имён user прав не
требуется.

Каталог /proc/[pid]/ns/
Для каждого процесса в /proc/[pid]/ns/ есть подкаталог, в котором содержится по
lrwxrwxrwx. 1 mtk mtk 0 Apr 28 12:46 pid -> pid:[4026531836]
lrwxrwxrwx. 1 mtk mtk 0 Apr 28 12:46 pid_for_children -> pid:[4026531834]
lrwxrwxrwx. 1 mtk mtk 0 Apr 28 12:46 user -> user:[4026531837]
lrwxrwxrwx. 1 mtk mtk 0 Apr 28 12:46 uts -> uts:[4026531838]

При привязке монтирования (bind mounting) (смотрите mount(2)) одного из файлов
этого каталога в другое место в файловой системе данное пространство имён процесса
с pid не удаляется, даже если все процессы в пространстве имён завершились.

При открытии одного из файлов этого каталога (или файла, который был привязан
монтированием в один из этих файлов) возвращается файловый описатель
соответствующего пространства имён процесса заданного pid. Пока этот файловый
дескриптор остаётся открытым, пространство имён будет оставаться действующим, даже
если все процессы в пространстве имён завершились. Файловый дескриптор может быть
передан в setns(2).

В Linux 3.7 и старее эти файлы видимы как жёсткие ссылки. Начиная с Linux 3.8 они
представляются символьными ссылками. Если два процесса имеют одно пространство
имён, то значения inode их символьных ссылок /proc/[pid]/ns/xxx одинаковы;
приложение может проверить это через поле stat.st_ino, возвращаемое stat(2).
Содержимое этой символьной ссылки представляет собой строку с типом пространства
имён и значением inode:

$ readlink /proc/$$/ns/uts
uts:[4026531838]

В этом подкаталоге содержатся символические ссылки:

/proc/[pid]/ns/cgroup (начиная с Linux 4.6)
Данный файл является описателем пространства имён cgroup этого процесса.

/proc/[pid]/ns/ipc (начиная с Linux 3.0)
Данный файл является описателем пространства имён IPC этого процесса.

/proc/[pid]/ns/mnt (начиная с Linux 3.8)
Данный файл является описателем пространства имён mount этого процесса.

/proc/[pid]/ns/net (начиная с Linux 3.0)
Данный файл является описателем пространства имён network этого процесса.

/proc/[pid]/ns/pid (начиная с Linux 3.8)
Этот является описателем пространства имён PID этого процесса. Данный
описатель постоянен на протяжении всей жизни процесса (т. е., членство
пространства имён PID процесса никогда не меняется).

/proc/[pid]/ns/pid_for_children (начиная с Linux 4.12)
Этот является описателем пространства имён PID дочерних процессов,
созданных этим процессом. Он может изменяться после вызовов unshare(2) и
setns(2) (смотрите pid_namespaces(7)), поэтому файл может отличаться от
/proc/[pid]/ns/pid.

/proc/[pid]/ns/user (начиная с Linux 3.8)
Данный файл является описателем пространства имён user этого процесса.

/proc/[pid]/ns/uts (начиная с Linux 3.0)
Данный файл является описателем пространства имён UTS этого процесса.

max_cgroup_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пространств имён cgroup, которые могут быть созданы в
пространстве имён пользователя.

max_ipc_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пространств имён ipc, которые могут быть созданы в пространстве
имён пользователя.

max_mnt_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пространств имён монтирования, которые могут быть созданы в
пространстве имён пользователя.

max_net_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество сетевых пространств имён, которые могут быть созданы в
пространстве имён пользователя.

max_pid_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пространств имён pid, которые могут быть созданы в пространстве
имён пользователя.

max_user_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пользовательских пространств имён, которые могут быть созданы в
пространстве имён пользователя.

max_uts_namespaces
Значение в этом файле определяет ограничение по каждому пользователю на
количество пользовательских пространств имён, которые могут быть созданы в
пространстве имён пользователя.

Замечания к этим файлам:

* Значения в этих файлам могут изменяться привилегированными процессами.

* Значения, отражаемые в этих файлах, являются ограничениями пользовательского
пространства имён, в котором располагается открывающий процесс.

* Ограничение устанавливается по каждому пользователю отдельно. Каждый
пользователь в одном пространстве имён пользователя может создать столько
пространств имён, сколько допускается это ограничение.

* Ограничения применяются ко всем пользователям, даже имеющим UID 0.

* Эти ограничения применяются в дополнении к другим накладываемым ограничениям,
касающимся каждого пространства имён (например, для пользовательского
пространства имён и пространства имён PID).

* При достижении этих ограничений вызовы clone(2) и unshare(2) завершаются
ошибкой ENOSPC.

* Для первоначального пространства пользовательского пространства имён значение
по умолчанию в каждом файле равно половине ограничения на количество нитей,
+ Когда пространство имён создаётся, это учитывается в UID создателя в каждом
родительском пользовательском пространстве имён, и ядро проверяет, что
соответствующее ограничение на пространство имён для UID создателя не
превысило значение в родительском пространстве имён.

+ Это гарантирует, что созданием нового пользовательского пространства имён
нельзя воспользоваться для выхода за ограничения, установленные для текущего
пользователя.

Пространства имён cgroup (CLONE_NEWCGROUP)
Смотрите cgroup_namespaces(7).

Пространства имён IPC (CLONE_NEWIPC)
Пространства имён IPC изолируют определённые ресурсы IPC, а именно IPC-объекты
System V (смотрите svipc(7)) и (начиная с Linux 2.6.30) очереди сообщений POSIX
(смотрите mq_overview(7)). Общая характеристика этих механизмов IPC в том, что
объекты IPC распознаются механизмами не как пути файловой системы.

Каждое пространство имён IPC имеет свой набор идентификаторов System V IPC и свою
файловую систему для очереди сообщений POSIX. Объекты, созданные в пространстве
имён IPC, видимы всем другим процессам, которые являются членами этого
пространства имён, и невидимы процессам из других пространств имён IPC.

Следующие интерфейсы /proc отличаются в каждом пространстве имён IPC:

* Интерфейсы очереди сообщений POSIX в /proc/sys/fs/mqueue.

* IPC-интерфейсы System V в /proc/sys/kernel, а именно: msgmax, msgmnb, msgmni,
sem, shmall, shmmax, shmmni и shm_rmid_forced.

* IPC-интерфейсы System V в /proc/sysvipc.

При уничтожении пространства имён IPC (т. е., когда завершается последний процесс
из этого пространства имён), все объекты IPC из пространства имён автоматически
уничтожаются.

Для использования пространств имён IPC требуется, чтобы ядро было собрано с
параметром CONFIG_IPC_NS.

Пространства имён network (CLONE_NEWNET)
Пространства имён network изолируют системные ресурсы, относящиеся к сети: сетевые
устройства, стеки протоколов IPv4 и IPv6, таблицы маршрутизации IP, межсетевые
экраны, каталог /proc/net, каталог /sys/class/net, номера портов (сокеты) и тому
подобное. Физическое сетевое устройство может находиться только в одном
пространстве имён network. Пара виртуальных сетевых устройств («veth»)
предоставляет канальную абстракцию, которая может использоваться для создания
туннелей между пространствами имён network и может использоваться для создания
моста к физическому сетевому устройству в другом пространстве имён.

Когда сетевое пространство имён высвобождается (т. е., когда завершается последний
процесс в пространстве имён), его физические сетевые устройства перемещаются
обратно в первоначальное сетевое пространство имён (не родительского процесса).

Для использования пространств имён network требуется, чтобы ядро было собрано с
параметром CONFIG_NET_NS.

Пространства имён mount (CLONE_NEWNS)
Пространства имён UTS изолируют два системных идентификатора: имя узла и доменное
имя NIS. Эти идентификаторы задаются с помощью sethostname(2) и setdomainname(2),
и могут быть получены с помощью uname(2), gethostname(2) и getdomainname(2).

Для использования пространств имён UTS требуется, чтобы ядро было собрано с
параметром CONFIG_UTS_NS.



ПРИМЕР


Смотрите clone(2) и user_namespaces(7).



СМОТРИТЕ ТАКЖЕ


nsenter(1), readlink(1), unshare(1), clone(2), ioctl_ns(2), setns(2), unshare(2),
proc(5), capabilities(7), cgroup_namespaces(7), cgroups(7), credentials(7),
pid_namespaces(7), user_namespaces(7), ip-netns(8), lsns(8), switch_root(8)



Категория: (7) Различные описания, соглашения и прочее | Просмотров: 509 | Добавил: Администратор | Рейтинг: 0.0/0
Всего комментариев: 0
avatar