(1)Namespace

2017-12-28  本文已影响0人  爱喝咖啡的土拨鼠

namespace介绍:

linux namespace 是kernel 的一个功能,他可以隔离一系列的资源,比如PID ,UsrID,Network
当前linux 一共实现了6种不同类型的NameSpace
接下来我们看看怎么用go语言来调用namespace来实现环境隔离。

(1)UTS NameSpace 主要用来隔离nodename和domainname

package main
import (
"os/exec"
"syscall"
"os"
"log"
)
/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
   cmd := exec.Command("sh")
   cmd.SysProcAttr = &syscall.SysProcAttr{
      Cloneflags: syscall.CLONE_NEWUTS,
   }
   cmd.Stdin = os.Stdin
   cmd.Stdout = os.Stdout
   cmd.Stderr = os.Stderr

   if err := cmd.Run(); err!=nil{
      log.Fatal(err)
   }

}

验证
执行代码,查看进程信息
go run utsnamespace.go
pstree -pl


进程信息 父进程和子进程uts

很明显可以看到 父进程和 子进程不在一个uts中

(2)IPC NameSpace用来隔离System v IPC 和 POSIX message queues

package main

import (
"os/exec"
"syscall"
"os"
"log"
)

/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
   //sh 为被fork 出的新进场的初始命令
   cmd := exec.Command("sh")
   cmd.SysProcAttr = &syscall.SysProcAttr{
      Cloneflags: syscall.CLONE_NEWUTS |syscall.CLONE_NEWIPC,
   }
   cmd.Stdin = os.Stdin
   cmd.Stdout = os.Stdout
   cmd.Stderr = os.Stderr

   if err := cmd.Run(); err!=nil{
      log.Fatal(err)
   }

}

验证
在宿主机上开个终端
ipcs -q 无queue
ipcmk -Q 创建queue
ipcs -q 查看发现有一个queue
此时运行ipcnamespace.go
gor run ipcnamespace.go
ipcs -q 无queue
说明 该环境和外部是隔离的


宿主机ipcs 隔离环境ipcs

(3)PID Namespace ,用来隔离进程ID. 例如某个进程在容器里面 的进程pid 和在宿主机上查看是不一样的。

package main

import (
"os/exec"
"syscall"
"os"
"log"
)

/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
   //sh 为被fork 出的新进场的初始命令
   cmd := exec.Command("sh")
   cmd.SysProcAttr = &syscall.SysProcAttr{
      Cloneflags: syscall.CLONE_NEWUTS |syscall.CLONE_NEWIPC|syscall.CLONE_NEWPID,
   }
   cmd.Stdin = os.Stdin
   cmd.Stdout = os.Stdout
   cmd.Stderr = os.Stderr

   if err := cmd.Run(); err!=nil{
      log.Fatal(err)
   }

}

验证
运行pidnamespace.go ,查看pid 为1
其在宿主机的pid为15814


宿主机中的pid 隔离环境中的pid

(4)Mount Namespace 用来隔离各个进程看到的挂载点试图

package main

import (
"os/exec"
"syscall"
"os"
"log"
)

/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
    //sh 为被fork 出的新进场的初始命令
    cmd := exec.Command("sh")
    cmd.SysProcAttr = &syscall.SysProcAttr{
        Cloneflags: syscall.CLONE_NEWUTS |syscall.CLONE_NEWIPC|syscall.CLONE_NEWPID|syscall.CLONE_NEWNS,
    }
    cmd.Stdin = os.Stdin
    cmd.Stdout = os.Stdout
    cmd.Stderr = os.Stderr

    if err := cmd.Run(); err!=nil{
        log.Fatal(err)
    }

}

验证:
go mountnamespace.go
ls /proc 查看(此时文件还比较多)
mount -t proc proc /proc 将proc 挂载到我们自己的namespace下
ls /proc 查看(少了许多)

proc

(5)User Namespace 主要用来隔离用户的用户组ID 比较常用的是 在宿主机上以一个非root用户运行创建一个User Namespace 然后在User Namespace映射成root

package main

import (
"os/exec"
"syscall"
"os"
"log"
)

/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
   //sh 为被fork 出的新进场的初始命令
   cmd := exec.Command("sh")
   cmd.SysProcAttr = &syscall.SysProcAttr{
      Cloneflags: syscall.CLONE_NEWUTS |syscall.CLONE_NEWIPC|syscall.CLONE_NEWPID|syscall.CLONE_NEWNS|syscall.CLONE_NEWUSER,
   }
   cmd.Stdin = os.Stdin
   cmd.Stdout = os.Stdout
   cmd.Stderr = os.Stderr

   if err := cmd.Run(); err!=nil{
      log.Fatal(err)
   }

}

验证 (内核版本要3.8以上,我一开始使用的是2.6.32的就无法创建User Namespace)

内核2.6不能创建user namespacve 4.12的内核

(6)Network NameSpace 主要用来隔离网络设备、IP地址端口等网络栈

package main

import (
"os/exec"
"syscall"
"os"
"log"
)

/**
因为要使用linux 内核,所以不能在其他平台上运行
 */
func main() {
   //sh 为被fork 出的新进场的初始命令
   cmd := exec.Command("sh")
   cmd.SysProcAttr = &syscall.SysProcAttr{
      Cloneflags: syscall.CLONE_NEWUTS |syscall.CLONE_NEWIPC|syscall.CLONE_NEWPID|syscall.CLONE_NEWNS|syscall.CLONE_NEWUSER|syscall.CLONE_NEWNET,
   }
   cmd.Stdin = os.Stdin
   cmd.Stdout = os.Stdout
   cmd.Stderr = os.Stderr

   if err := cmd.Run(); err!=nil{
      log.Fatal(err)
   }

}

验证
在宿主机上执行ifconfig 可以看到有eth0 和 lo 网络设备
运行networknamespace.go,在此环境下无网络设备


网络验证
上一篇下一篇

猜你喜欢

热点阅读