Linux Namespace机制简介

  • A+
所属分类:操作系统

最近Docker技术越来越受到关注,作为Docker中很重要的一项技术,Namespace也就经常在Docker的简介里面看到。
在这里总结一下它的内部机制。也解决一下自己原来的一些疑惑。

Namespace是什么

C++中的Namespace

首先,先提一下Namespace是什么。最早知道这个名词是在学习C++语言的时候。由于现在的系统越来越复杂,代码中不同的模块就可能使用相同变量,于是就出现了Namespace,来对全局作用域进行划分。

比如C++的标注库都定义在STD Namespace中,需要使用时,就可以指定STD Namespace。当我们写一个类,类函数也需要使用namespace来指明这是属于哪一个类的函数。

Linux的Namespasce

Linux Namespaces是一种轻量级的虚拟化形式。操作系统在内存,CPU上,已经使用了虚拟化的技术,让每个进程都认为是自己独占了内存和CPU。但像存储,磁盘,信号等,一些资源,操作系统并没有将其隔离开。

namespace则是将这类资源也隔离开来。使得进程只能看到自己的资源视图。这个功能加上Cgroup,就可以实现一个轻量级的虚拟机。这对于提高主机资源利用率很有用。如果说KVM这类虚拟机是为了隔离,而容器技术更多是为了共享。

Linux Namespace原理

对于内核来说,进程是由task_struct结构体来控制。所以Namespace肯定会和task_struct有关联。在task_struct中,定义了一个nsproxy的结构体指针。

struct task_struct {
......
/* namespaces */
    struct nsproxy *nsproxy;
......
}

nsproxy结构体

nsproxy是定义namespace的结构体。

struct nsproxy {
    atomic_t count;
    struct uts_namespace *uts_ns;
    struct ipc_namespace *ipc_ns;
    struct mnt_namespace *mnt_ns;
    struct pid_namespace *pid_ns;
    <strong>struct</strong> user_namespace *user_ns;
    struct net             *net_ns;
};
  • 'count' 是task引用namspace的计数,这是通过nsproxy指向的计数。
  • nsproxy被共用所有namespace的tasks所共享。只要一个namespace被clone或者不被使用,那么nsproxy就会被copy。
  • uts_namespace结构体主要是包含了运行内核的名称、版本、底层体系结构类型等信息。UTS是UNIX Timesharing System的简称。
  • *ipc_namespace指向保存在struct ipc_namespace中的所有与进程间通信(IPC)有关的信息。
  • *mnt_namespace指向的是已经装载的文件系统的视图,在struct mnt_namespace中给出。
  • *pid_ns_for_children指向有关进程ID的信息,由struct pid_namespace提供。
  • user_ns 这个在新的3.8内核中实现。
  • struct net_ns包含所有网络相关的命名空间参数。

nsproxy 结构图

Linux Namespace机制简介

默认nsproxy:

init_nsproxy是和task一起初始化的。除了mnt_ns 没有进行初始化,其余的namespace都进行了系统默认初始化。

创建新的Namspace:

如果要进程有独立的Namespace,可以使用系统调用clone().使用flag标记来设置

int clone(int (*fn)(void *), void *child_stack, int flags, void *arg)
  • fn 是指向函数的指针。
  • child_stack是运行的栈。需要传尾指针,因为栈是反着的。
  • flag 就是设置namespace的地方。
  • arg 是函数运行的参数。

当然,这个函数并非系统调用,这是glibc的函数。内核中真正工作的是do_fork函数。
do_fork函数会调用copy_process函数,在进行flag检查之后,里面会调用copy_namespaces.
这个函数会给task初始化一个新的nsproxy,然后对nsproxy里面的每个namespace结构体进行创建。

Namespace的复制

int copy_namespaces(unsigned long flags, struct task_struct *tsk);

copy_namespaces 调用关系图

Linux Namespace机制简介

进入存在的Namespace

在刚开始用docker时,发现可以使用docker exec 来进入一个运行中的容器,对其操作。
如果是Cgroup,只需要找到对应挂在目录,echo进程pid到tasks里即可。但Namespace现在还没有这种设计。
另外,要进入一个已知的namespace还需要一个标识。不然,进入哪个Namespace呢。

/proc/[pid]/ns

这个时候,Linux一切皆文件的设计就体现出了它的优势。我们可以直接通过proc中的ns文件来获取这个Namespa的标示。Cgroup的设置也能通过proc中的文件看出。

int setns(int fd, int nstype);
  • 参数fd表示我们要加入的namespace的文件描述符。
  • nstype是用于校验的,传入0就是不校验。
  • setns之后,就可以通过exec系列的函数来运行需要的程序了。for会继承其父进程的Namespace。

参考

Linux内核的namespace机制分析
Namespaces in operation, part 1: namespaces overview
Docker基础技术:Linux Namespace(上)
Docker基础技术:Linux Namespace(下)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: