Używam nieuprzywilejowanych lxc
pojemników w Arch Linux
. Oto podstawowe informacje o systemie:
[chb@conventiont ~]$ uname -a
Linux conventiont 3.17.4-Chb #1 SMP PREEMPT Fri Nov 28 12:39:54 UTC 2014 x86_64 GNU/Linux
Jest to niestandardowe / skompilowane jądro z user namespace enabled
:
[chb@conventiont ~]$ lxc-checkconfig
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
--- Control groups ---
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
--- Misc ---
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig
[chb@conventiont ~]$ systemctl --version
systemd 217
+PAM -AUDIT -SELINUX -IMA -APPARMOR +SMACK -SYSVINIT +UTMP +LIBCRYPTSETUP +GCRYPT +GNUTLS +ACL +XZ +LZ4 +SECCOMP +BLKID -ELFUTILS +KMOD +IDN
Niestety systemd
obecnie nie gra dobrze lxc
. Zwłaszcza konfigurowanie cgroups
dla użytkownika innego niż root wydaje się nie działać dobrze lub po prostu jestem zbyt obeznany z tym, jak to zrobić. lxc
uruchomi kontener w trybie nieuprzywilejowanym tylko wtedy, gdy będzie mógł utworzyć niezbędne grupy /sys/fs/cgroup/XXX/*
. Nie jest to jednak możliwe, lxc
ponieważ systemd
montuje root
hierarchię grupy /sys/fs/cgroup/*
. Obejściem wydaje się być wykonanie następujących czynności:
for d in /sys/fs/cgroup/*; do
f=$(basename $d)
echo "looking at $f"
if [ "$f" = "cpuset" ]; then
echo 1 | sudo tee -a $d/cgroup.clone_children;
elif [ "$f" = "memory" ]; then
echo 1 | sudo tee -a $d/memory.use_hierarchy;
fi
sudo mkdir -p $d/$USER
sudo chown -R $USER $d/$USER
echo $$ > $d/$USER/tasks
done
Ten kod tworzy odpowiednie cgroup
katalogi w cgroup
hierarchii dla nieuprzywilejowanego użytkownika. Jednak dzieje się coś, czego nie rozumiem. Przed wykonaniem powyższego zobaczę to:
[chb@conventiont ~]$ cat /proc/self/cgroup
8:blkio:/
7:net_cls:/
6:freezer:/
5:devices:/
4:memory:/
3:cpu,cpuacct:/
2:cpuset:/
1:name=systemd:/user.slice/user-1000.slice/session-c1.scope
Po wykonaniu wyżej wymienionego kodu widzę go w powłoce, w której go uruchomiłem:
[chb@conventiont ~]$ cat /proc/self/cgroup
8:blkio:/chb
7:net_cls:/chb
6:freezer:/chb
5:devices:/chb
4:memory:/chb
3:cpu,cpuacct:/chb
2:cpuset:/chb
1:name=systemd:/chb
Ale w każdej innej powłoce nadal widzę:
[chb@conventiont ~]$ cat /proc/self/cgroup
8:blkio:/
7:net_cls:/
6:freezer:/
5:devices:/
4:memory:/
3:cpu,cpuacct:/
2:cpuset:/
1:name=systemd:/user.slice/user-1000.slice/session-c1.scope
Dlatego mogę uruchomić mój nieuprzywilejowany lxc
kontener w powłoce, którą wykonałem wyżej wymieniony kod, ale nie w żadnym innym.
Czy ktoś może wyjaśnić to zachowanie?
Czy ktoś znalazł lepszy sposób na skonfigurowanie wymaganej
cgroups
wersji w bieżącej wersjisystemd
(>= 217
)?