`

LXC:Linux 容器工具

阅读更多

容器有效地将由单个操作系统管理的资源划分到孤立的组中,以更好地在孤立的组之间平衡有冲突的资源使用需求。与虚拟化相比,这样既不需要指令级模 拟,也不需要即时编译。容器可以在核心 CPU 本地运行指令,而不需要任何专门的解释机制。此外,也避免了准虚拟化(paravirtualization)和系统调用替换中的复杂性。

通 过提供一种创建和进入容器的方式,操作系统让应用程序就像在独立的机器上运行一样,但又能共享很多底层的资源。例如,可以有效地共享公共文件(比如 glibc)的页缓存,因为所有容器都使用相同的内核,而且所有容器还常常共享相同的 libc 库(取决于容器配置)。这种共享常常可以扩展到目录中其他不需要写入内容的文件。

容器在提供隔离的同时,还通过共享这些资源节省开销,这意味着容器比真正的虚拟化的开销要小得多。

容 器技术早就出现。例如,Solaris Zones 和 BSD jails 就是非 Linux 操作系统上的容器。用于 Linux 的容器技术也有丰富的遗产,例如 Linux-Vserver、OpenVZ 和 FreeVPS。虽然这些技术都已经成熟,但是这些解决方案还没有将它们的容器支持集成到主流 Linux 内核。(要了解更多关于这些技术的信息,请查看 参考资料 小节)。

相比之下,Linux Resource Containers 项目(见 参考资料 )则通过为主流 Linux 内核作贡献来实现容器。与此同时,这些贡献可能对成熟的 Linux 容器解决方案有用处 — 为更成熟的容器项目提供公共后端。本文简要介绍如何使用由 LXC 项目创建的工具。

为了充分利用本文,您应该熟悉使用命令行运行程序,例如 make、gcc 和 patch。此外,还应该熟悉 tarball(*.tar.gz 文件)的解压。

获取、构建和安装 LXC

LXC 项目由一个 Linux 内核补丁和一些 userspace 工具组成。这些 userspace 工具使用由补丁增加的内核新特性,提供一套简化的工具来维护容器。

在使用 LXC 之前,首先需要下载 Linux 内核源代码,应用适当的 LXC 补丁,然后构建、安装和启动它。最后再下载、构建和安装 LXC 工具。

我使用一个打了补丁的 Linux 2.6.27 内核(见 参考资料 )。 虽然 2.6.27 Linux 内核的 lxc 补丁可能不适用于您喜欢的发行版的内核源代码,但是 2.6.27 以后的 Linux 版本可能已经包含该补丁提供的大部分功能。所以,强烈建议使用最新的补丁和主流内核源代码。而且,除了下载内核源代码并添加补丁外,还可以使用 git 获取代码:

git clone git://git.kernel.org/pub/scm/linux/kernel/git/daveh/linux-2.6-lxc.git

 

在 kernelnewbies.org 可以找到关于如何为内核添加补丁,如何配置、构建安装和启动内核的指导说明(见 参考资料 )。

LXC 需要一些特定的内核配置。为 LXC 适当配置内核的最容易的方式是使用 make menuconfig ,然后选择 Container support 。取决于内核所支持的特性,这样做会进一步选择一组其他配置选项。

 




回页首


可用的 LXC 环境

除了一个支持容器的内核外,还需要一些工具才能够简单地启动和管理容器。本文的容器管理工具来自 liblxc(从 参考资料 获取链接。另外,还可以使用 libvirt)。这个小节讨论:

  • liblxc 工具
  • iproute2 工具
  • 如何配置网络
  • 如何填充一个容器文件系统(构建定制的 Debian 容器,还是运行 ssh 容器)
  • 如何连接到容器文件系统(SSH、VNC、VT: tty、VT: GUI)

工具:liblxc

下载并解压缩 liblxc (见 参考资料 ),然后从 liblxc 目录中:

./configure --prefix=/
make
make install

 

如果您习惯于构建源 RPM,可以从网上下载一个(见 参考资料 )。

工具:iproute2

为了在容器中管理网络接口,需要 2.6.26 或更高版本的 iproute2 包(见 参考资料 )。如果您的 Linux 发行版没有这个包,请下载并按照说明配置和安装它。

配置网络

很多实用的容器的另一个关键部分是网络访问。目前,桥接(连接多个以太网区段,使它们成为一个单独的以太网区段)是将一个容器连接到网络的最佳方法。为了准备使用 LXC,我们将创建一个桥(见 参考资料 ),并使用它将我们真正的网络接口与容器的网络接口连接起来。

创建一个名为 br0 的桥:

brctl addbr br0
brctl setfd br0 0

 

用一个已有网络接口中的 IP(在本例中是 10.0.2.15 )连接桥接口:ifconfig br0 10.0.2.15 promisc up 。将已有的网络接口(在本例中是 eth0 )添加到桥,并取消它与它的 IP 地址的直接关联:

brctl addif br0 eth0
ifconfig eth0 0.0.0.0 up
            

 

任何添加到桥 br0 的接口都将对那个 IP 地址作出响应。最后,确保默认的路由用 route add -net default gw 10.0.2.2 br0 将数据包发送到网关。以后,在配置容器时,指定 br0 作为通往外界的链接。

填充容器文件系统

除了网络外,容器常常需要它们自己的文件系统。取决于您的需要,有几种填充容器文件系统的方法。我将讨论其中两种:

  • 构建一个定制的 Debian 容器
  • 运行一个 ssh 容器

使用 debootstrap 命令构建一个定制的 Debian 容器 非常简单:

debootstrap sid rootfs http://debian.osuosl.org/debian/

 

如果要构建大量的容器,首先将包下载到一个 tarball 中可以节省时间,例如 debootstrap --make-tarball sid.packages.tgz sid http://debian.osuosl.org/debian/ 。这将产生一个 .tar 文件,这个文件约 71MB(压缩了 52MB),而一个根目录约 200MB。然后开始在 rootfs 中构建根目录:debootstrap --unpack-tarball sid.packages.tgz sid rootfs 。(debootstrap 主页上有更多关于构建更小的或更适合的容器的信息)。

这将生成一个宿主容器高度冗余的环境(见 参考资料 )。

运行 ssh 容器 可以大大减少容器文件系统占用的磁盘空间。例如,这种方法仅仅使用数 KB 就能在不同容器的 22 端口上运行多个 ssh 守护进程(参考资料 中提供了一个例子)。容器通过使用关键根目录来实现这一点,例如 /bin、/sbin 和 /lib 等的只读绑定挂载共享来自已有 Linux 系统的 sshd 包内容。这里使用一个网络名称空间,并创建基本的读写内容。

用于生成那些轻量级容器的方法与用于生成 chroot 环境的方法基本一样。不同之处在于只读绑定挂载和使用名称空间增强 chroot 环境的隔离性,使之成为有效的容器。

接下来,需要选择一种连接到容器的方法。

连接到容器

接下来的步骤是连接到容器。根据配置容器的不同方式,有几种方法可供选择:

  • SSH
  • VNC(GUI)
  • VT: tty(文本)
  • VT: X(GUI)

如果不需要用于容器的 GUI 接口,那么 通过 SSH 连接 就可以了。在此情况下,一个简单的 ssh 连接就足够了(参见上面的 “运行一个 ssh 容器 ”)。这种方法的优点是依靠 IP 寻址来支持创建任意数量的容器。

如果 ssh 连接花很长的时间才到达密码提示,那么在 DNS 查找期间 Avahi multicast DNS/Service Discovery 守护进程就可能超时。

通过 Virtual Network Computing(VNC)连接 ,这种方法可以为容器增加一个 GUI 接口。

使用 vnc4server 启动一个 X 服务器,该服务器只为 VNC 客户机服务。需要安装 vnc4server,以便从容器的 /etc/rc.local 文件运行它,如下所示:echo '/usr/bin/vnc4server :0 -geometry 1024x768 -depth 24' >> rootfs/etc/rc.local 。当容器启动时,将创建一个分辨率为 1024×768 的 24 位色的 X 屏幕。接下来的连接很简单,如下所示:

vncviewer <ip>:<display>

 

如果容器与它的宿主共享 tty,那么 通过 VT: tty(文本)连接 就很有用。在这情况下,可以使用 Linux Virtual Terminals(VT)连接到容器。使用 VT 的简单用法是登录 tty 设备之一,然后这个 tty 设备将与 Linux VT 通信。登录进程被称作 getty 。使用 VT 8:

echo '8:2345:respawn:/sbin/getty 38400 tty8'
  >> rootfs/etc/inittab

 

一旦容器被启动,它将在 tty8 上运行 getty ,以允许用户登录到容器中。可以通过类似的技巧,使用 LXC 工具重新启动容器。

这种方法不支持容器的图形化界面。而且,由于每次只有一个进程可以连接到 tty8,若要启用多个容器,则需要进一步配置。

通过 VT: X 连接 让您可以运行一个 GUI。在 VT 9 上运行 GNOME Display Manager(gdm),然后编辑 rootfs/usr/share/gdm/defaults.conf,将 FirstVT=7 替换为 FirstVT=9 ,以及将 VTAllocation=true 替换为 VTAllocation=false

虽然这样便可以使用一个图形化界面,但是仍然只能使用有限的几种 Linux 虚拟终端之一。

 




回页首


运行 LXC 工具

至此,您正在运行一个适当的内核,安装了 LXC 实用程序,并且有了一个可用的环境,接下来便可以学习管理该环境的实例了。(提示:LXC README 中更加详细地描述了这方面的大部分内容)。

LXC 使用 cgroup 文件系统来管理容器。在使用 LXC 之前,首先必须挂载这个文件系统:mount -t cgroup cgroup /cgroup 。可以将 cgroup 文件系统挂载到任何地方。LXC 将使用 /etc/mtab 中挂载的第一个 cgroup 文件系统。

本文的后面将展示一些 LXC 基础知识和杂项内容,并讨论低级访问。

LXC 基础知识

对于使用 LXC 工具的基础知识,我们将看看:

  • 创建容器
  • 获得(或列出)关于已有容器的信息
  • 启动系统和应用程序容器
  • 向容器中运行的进程发信号
  • 暂停、恢复、停止和销毁容器

创建容器 就是将一个名称与一个配置文件关联起来。该名称将用于管理容器:

lxc-create -n name -f configfile

 

这使得多个容器可以同时使用相同的配置文件。在配置文件中,可以指定容器的属性,例如它的主机名、网络、root 文件系统和 fstab。运行 lxc-sshd 脚本(该脚本创建一个配置)之后,ssh 容器配置如下所示:

lxc.utsname = my_ssh_container
lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = br0
lxc.network.ipv4 = 10.0.2.16/24
lxc.network.name = eth0
lxc.mount = ./fstab
lxc.rootfs = ./rootfs

 

无论配置文件如何,用 LXC 工具启动的容器有自己的系统进程视图,以及自己的挂载树和可用的进程间通信(IPC)资源视图。

除了这些以外,当一个容器启动时,配置中未提到的任何类型的资源都被认为是与主机共享。这使管理员可以简洁地指定容器与其主机之间的关键不同点,并且使配置具有可移植性。

列出关于已有容器的信息 对于管理已有容器非常重要。显示一个特定容器的状态:

lxc-info -n name

 

显示属于一个容器的进程:

lxc-ps

 

启动
LXC 根据容器类型的不同而有所不同:一种是系统容器 ,一种是应用程序容器 。系统容器类似于虚拟机。与真正的虚拟化相比,虽然它们的隔离性要低一些,但是开销也降低了。直接原因是每个容器使用相同的 Linux 内核。为了类似于虚拟机,系统容器和 Linux 发行版一样在同一个地方启动,即通过运行 init 程序:

lxc-start -n name init

 

与系统容器相比,应用程序容器只是创建用于隔离一个应用程序的单独的名称空间。启动一个应用程序容器:

lxc-execute -n name cmd

 

发信号
将一个信号发送到在一个容器中运行的所有进程:

lxc-kill -n name -s SIGNAL

 

暂停
暂停一个容器在概念上类似于将 SIGSTOP 信号发送到一个容器中的所有进程。但是,发送虚假的 SIGSTOP 信号可能会迷惑一些程序。所以,LXC 通过 cgroup 接口使用 Linux 进程冻结器(process freezer):

lxc-freeze -n name

 

恢复
要恢复一个被冻结的容器:

lxc-unfreeze -n name

 

停止
停止一个容器将导致该容器中启动的所有进程全体死亡,并且清理容器:

lxc-stop -n name

 

销毁
销毁容器是指删除通过 lxc-create 步骤与名称关联的配置文件和元数据:

lxc-destroy -n name

 

杂项

下面是您可能想知道的一些其他内容(有些与监视有关)。

查看和调整容器的优先级:

lxc-priority -n name
lxc-priority -n name -p priority

 

持续观察容器的状态和优先级变化:

lxc-monitor -n name

 

Ctrl-C 停止监视容器。

还可以等待容器进入以 | 分隔的一组状态之一:

lxc-wait -n name -s states

 

等待除了 RUNNING 之外的所有状态:

lxc-wait -n name -s 'STOPPED|STARTING|STOPPING|ABORTING|FREEZING|FROZEN'

 

当然,这样将会立即返回。如果没有遇到意外错误,您应该期望只有当容器进入给定的状态时 lxc-wait 才返回。

低级访问

LXC 使用 cgroup 文件系统管理容器。可以通过 LXC 读和操纵 cgroup 文件系统的一些部分。要管理每个容器对 cpu 的使用,则可以通过读取和调整容器的 cpu.shares 来进行,如下所示:

lxc-cgroup -n name cpu.shares
lxc-cgroup -n name cpu.shares howmany





回页首


结束语

至此,这份指南已向您展示了如何掌握 Linux Containers 工具,您可以开始制作自己的有效资源分区。

分享到:
评论

相关推荐

    信息安全_数据安全_MI-LXC:a first step towards a fr.pdf

    MI-LXC(Mini-Internet using LXC)是由François Lesueur提出的一个项目,旨在构建一个用于网络安全训练的平台,它利用Linux容器(LXC)技术来模拟真实的网络环境。LXC是一种轻量级的虚拟化技术,允许在一个主机...

    lxc:通过 Chef 的 Linux 容器

    LXC 使用 Chef 管理 Linux 容器。笔记在应用于现有节点之前测试此说明书。 应用了许多更新,并且替换了一些工具。 此外,rhel 的工作方式非常笨拙,因此使用风险自负。 哟!食谱默认在服务器上安装 lxc 所需的包和...

    vagrant-lxc-k8s:使用Linux容器在本地运行多节点Kubernetes

    【vagrant-lxc-k8s:使用Linux容器在本地运行多节点Kubernetes】 在现代软件开发环境中,容器化和 Kubernetes(K8s)已经成为管理和部署应用程序的标准方式。Vagrant 和 LXC(Linux Containers)则是两种工具,分别...

    基于LXC容器方案的GeoStack部署手册-guile-20160801011011

    - **容器宿主机需求**:负责运行LXC环境并提供资源给各个容器,需要安装和配置LXC及相关管理工具。 - **容器需求**:每个GeoStack组件可能运行在一个独立的容器中,需要定制化的环境和配置。 - **容器分布方案**...

    在Ubuntu系统中使用LXC容器的教程.docx

    本文将详细介绍如何在Ubuntu系统中安装、配置并使用LXC(Linux Containers)容器。 #### 二、LXC容器简介 LXC是一种操作系统级别的虚拟化技术,它允许用户在一个独立的环境中运行多个隔离的操作系统实例,而无需为...

    LXC容器镜像制作的源码-go语言实现

    在IT行业中,容器技术已经成为应用程序部署和管理的标准方式之一,其中LXC(Linux Containers)是最早的容器技术之一。本主题聚焦于使用Go语言实现LXC容器镜像的制作。Go语言,又称Golang,是由Google开发的一种静态...

    zabbix-linux-container-template:LXC容器的Zabbix模板

    Zabbix:解决LXC容器内的内存监视问题 Zabbix在从cgroups受限容器收集内存方面存在一些问题。 如果您使用Promxox,您就会明白我的意思:可用内存收集了消耗的内存,而不计算缓冲区和缓存内存。 Zabbix有bug报告,但...

    lxc.rar_lxc

    标题 "lxc.rar_lxc" 暗示了这是一个与Linux容器(LXC)相关的压缩文件,其中可能包含了用于教学或实践操作的资源。LXC是一种轻量级的虚拟化技术,它允许在单个主机操作系统上运行多个独立的、隔离的Linux系统环境,...

    Linux容器的建立和简单管理

    中文名称就是Linux容器工具,容器可以提供轻量级的虚拟化,以便隔离进程和资源。使用LXC的优点就是不需要安装太多的软件包,使用过程也不会占用太多的资源, LXC是在Linux平台上基于容器的虚拟化技术的未来标准,...

    ubuntu16.04下的Lxc介绍

    容器技术与Solaris Zones或者BSD Jails类似,Linux-vServer和OpenVZ则是两种早先独立开发的类似功能的Linux实现,LXC的出现也是为了将这些功能合并到Linux内核中。实际上,容器技术的发展正是源于对vServer和OpenVZ...

    基于LXC容器方案的GeoStack部署手册-guile-2016080209121

    - **软件环境约束**:需要安装LXC支持的Linux发行版,以及GeoStack相关的依赖库和工具,例如Java运行环境(JRE或JDK),可能还需要GIS相关的软件包。 3. **名词解释**:手册会提供LXC、GeoStack等相关术语的简明...

    Ruby-RubyLXC是liblxc的一个Ruby绑定它能够让你利用Ruby脚本创建和管理Linux容器

    Ruby-LXC是一个强大的工具,它是liblxc库的Ruby接口,允许开发者使用熟悉的Ruby语言来创建、配置和管理Linux容器。Linux容器(LXC)是一种轻量级的虚拟化技术,它通过操作系统级别的隔离,使得多个独立的系统环境...

    LXC-Kali-Template:在 LXC 上创建 Kali 容器的模板

    **LXC-Kali-Template: 在LXC上构建Kali Linux容器** Linux Containers(LXC)是一种轻量级的虚拟化技术,它允许在单个主机操作系统上运行多个独立的容器,每个容器都有自己的进程空间和文件系统。Kali Linux 是一款...

    lxc-kali:LXC的模板Kali

    在LXC-Kali中,"模板"通常指的是预配置的镜像文件,用于快速创建新的Kali Linux容器。这些模板包含了Kali Linux的基本系统、工具和其他必要的设置,用户可以基于这些模板轻松地启动和配置一个新的容器实例,而无需从...

    LXCF - LXC Facility:LXCF(LXC设备)生成完整OS环境的LXC容器。-开源

    LXCF(LXC设施)是一种将完整的OS环境生成为LXC虚拟环境的工具。 http://lxcf.sourceforge.jp/index.html.zh-它基于libvirt-lxc-它可以在很短的时间内生成容器(即使很长也要几分钟)。 -它可以管理很多容器。 -它...

    op.tar.gz_bash shell_linux_lxc_openldap

    在IT领域,Linux Container(LXC)是一种轻量级的虚拟化技术,它允许在一个单一的操作系统内核上运行多个独立的容器。OpenLDAP(Open Source Lightweight Directory Access Protocol)则是一个开源的身份验证、授权...

    com.samsung.android.lxd_1.0.51_androidcontainers_

    描述中的"samsung lxc conteiners android"进一步确认了这个应用与在Android平台上使用Linux容器有关。这意味着Samsung可能为Android设备提供了一个工具,用于管理和运行基于LXC技术的容器。这可能对开发者、系统...

    pve-lxc.zip

    标题"PVE-LXC.zip"指的是Proxmox VE (PVE)平台上用于在LXC(Linux容器)环境中部署OpenWrt的工具包。OpenWrt是一个开源的嵌入式操作系统,常用于路由器等设备,提供了高度可定制的网络功能。PVE则是一个基于Debian的...

    lxc-pkg-ubuntu:LXC Ubuntu打包

    "lxc-pkg-ubuntu"项目则是针对Ubuntu系统专门定制的LXC打包工具,旨在简化LXC容器的创建、管理和部署过程。 在Ubuntu中,`dpm`(Debian Package Manager)是用于创建、维护和管理Debian包的工具,它可以帮助开发者...

Global site tag (gtag.js) - Google Analytics