The Funtoo Linux project has transitioned to "Hobby Mode" and this wiki is now read-only.
Difference between revisions of "Linux Containers/pt-br"
m (Drobbins moved page Pt-br/Linux Containers to Linux Containers/pt-br) |
|||
(5 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
== Status == | == Status == | ||
Como no kernel Linux 3.1.5, o LXC é útil por isolar seus próprios trabalhos de outros. Ele não está pronto ainda para isolar potencialmente usuários de outros ou do sistema hóspede (host). Para uma solução de containers mais madura, que é apropriada para ambientes de hospedagem, veja [[OpenVZ]]. | Como no kernel Linux 3.1.5, o LXC é útil por isolar seus próprios trabalhos de outros. Ele não está pronto ainda para isolar potencialmente usuários de outros ou do sistema hóspede (host). Para uma solução de containers mais madura, que é apropriada para ambientes de hospedagem, veja [[Pt-br/OpenVZ|OpenVZ]]. | ||
Containers LXC ainda não possui seu próprio sistema de atualização, e eles veem tudo que está na saída {{c|dmesg}} no host, entre outras coisas. Mas em geral, a tecnologia funciona. | Containers LXC ainda não possui seu próprio sistema de atualização, e eles veem tudo que está na saída {{c|dmesg}} no host, entre outras coisas. Mas em geral, a tecnologia funciona. | ||
Line 280: | Line 280: | ||
}} | }} | ||
== | == Inicializando e Startando o Container == | ||
Provavelmente você precisará definir a senha de administrador (root password) para o container antes que pode logar. Você pode utilizar o chroot para fazer isso rapidamente: | Provavelmente você precisará definir a senha de administrador (root password) para o container antes que pode logar. Você pode utilizar o chroot para fazer isso rapidamente: | ||
Line 323: | Line 323: | ||
Certifique-se de que a rede está funcionando de dentro do container enquanto estiver em execução, e você está pronto para trabalhar! | Certifique-se de que a rede está funcionando de dentro do container enquanto estiver em execução, e você está pronto para trabalhar! | ||
== | == Inicializando um LXC container durante o host boot == | ||
# | # Você precisa criar um symlink em {{c|/etc/init.d/}} para {{c|/etc/init.d/lxc}} assim ele reflete seu container. | ||
# {{c|ln -s /etc/init.d/lxc /etc/init.d/lxc.funtoo0}} | # {{c|ln -s /etc/init.d/lxc /etc/init.d/lxc.funtoo0}} | ||
# | # agora você pode adicionar {{c|lxc.funtoo0}} para o runlevel padrão | ||
# {{c|rc-update add lxc.funtoo0 default}} | # {{c|rc-update add lxc.funtoo0 default}} | ||
{{console|body= | {{console|body= | ||
Line 333: | Line 333: | ||
* Starting funtoo0 ... [ ok ] | * Starting funtoo0 ... [ ok ] | ||
}} | }} | ||
== LXC Bugs/Ausência de Recursos == | == LXC Bugs/Ausência de Recursos == | ||
Line 385: | Line 386: | ||
== Links == | == Links == | ||
* | * Há um número de recursos adicionais do lxc que podem ser habilitados via patches: [http://lxc.sourceforge.net/patches/linux/3.0.0/3.0.0-lxc1/] | ||
* [https://wiki.ubuntu.com/UserNamespace Ubuntu User Namespaces page] | * [https://wiki.ubuntu.com/UserNamespace Ubuntu User Namespaces page] | ||
* lxc-gentoo | * script de configuração do lxc-gentoo [https://github.com/globalcitizen/lxc-gentoo on GitHub] | ||
* '''IBM | * '''Trabalho de desenvolvedores da IBM''' | ||
** [http://www.ibm.com/developerworks/linux/library/l-lxc-containers/index.html LXC: Linux Container Tools] | ** [http://www.ibm.com/developerworks/linux/library/l-lxc-containers/index.html LXC: Linux Container Tools] | ||
** [http://www.ibm.com/developerworks/linux/library/l-lxc-security/ Secure Linux Containers Cookbook] | ** [http://www.ibm.com/developerworks/linux/library/l-lxc-security/ Secure Linux Containers Cookbook] | ||
Line 399: | Line 400: | ||
[[Category:HOWTO]] | [[Category:HOWTO]] | ||
[[Category:Virtualization]] | [[Category:Virtualization]] | ||
[[Category:pt_BR]] |
Latest revision as of 16:57, July 12, 2015
Status
Como no kernel Linux 3.1.5, o LXC é útil por isolar seus próprios trabalhos de outros. Ele não está pronto ainda para isolar potencialmente usuários de outros ou do sistema hóspede (host). Para uma solução de containers mais madura, que é apropriada para ambientes de hospedagem, veja OpenVZ.
Containers LXC ainda não possui seu próprio sistema de atualização, e eles veem tudo que está na saída dmesg
no host, entre outras coisas. Mas em geral, a tecnologia funciona.
Informações Básicas
- Linux Containers são baseados em:
- Kernel namespaces para isolamento de recursos
- CGroups para limitação e contabilidade de recursos
app-emulation/lxc é a ferramenta userspace para os Linux containers
Grupos de controle (Control groups)
- Control groups (cgroups) no kernel desde o 2.6.24
- Permite agregação de tarefas e seus filhos (children)
- Subsystems (cpuset, memory, blkio,...)
- accounting - para medir a quantidade de recursos que certos sistemas utilizam
- resource limiting (limitante de recurso) - grupos podem ser configurados para não excederem um determinado limite de memória
- prioritization (priorização) - alguns grupos podem ter uma fatia maior do CPU
- control - freezing/unfreezing (congelamento/descongelamento) de cgroups, checkpointing (ponto de verificação) e restarting (reinicialização)
- No disk quota limitation ( -> image file, LVM, XFS, directory tree quota,...) [sem limitação de cota de disco (-> arquivo imagem, LVM, XFS, cota de arvore de diretório)]
Subsystems
root # cat /proc/cgroups subsys_name hierarchy num_cgroups enabled cpuset cpu cpuacct memory devices freezer blkio perf_event hugetlb
- cpuset -> limita tarefas para CPU/CPUs específicos
- cpu -> compartilhamento de CPU
- cpuacct -> contabilização de CPU
- memory -> limitação de contabilização de memória e de swap
- devices -> lista de dispositivo negado ou permitido
- freezer -> suspend/resume tarefas
- blkio -> priorização I/O (weight, throttle, ...)
- perf_event -> suporte para monitoramento por-cpu por-cgroup perf_events
- hugetlb -> recurso controlador do cgroup para páginas HugeTLB hugetlb
Configurando o Host system do Funtoo
Instale o LXC kernel
Qualquer kernel acima do 3.1.5 provavelmente funcionará. Pessoalmente, eu prefiro o No results , uma vez que ele possui suporte para todos os namespaces sem sacrificar o suporte a xfs, FUSE ou NFS, por exemplo. Essas verificações foram introduzidas posteriormente, a partir do kernel 3.5, o que pode também significar que o namespace do usuário não está funcionando de forma otimizada.
- User namespace (EXPERIMENTAL) depende do EXPERIMENTAL e do UIDGID_CONVERTED
- config UIDGID_CONVERTED
- True (verdadeiro) se todos os componentes de software selecionados forem conhecidos por terem uid_t and gid_t convertidos para kuid_t and kgid_t onde se apropriaram e são por outro lado seguros de utilizar com o user namespace.
- Networking - depende do NET_9P = n
- Filesystems - 9P_FS = n, AFS_FS = n, AUTOFS4_FS = n, CEPH_FS = n, CIFS = n, CODA_FS = n, FUSE_FS = n, GFS2_FS = n, NCP_FS = n, NFSD = n, NFS_FS = n, OCFS2_FS = n, XFS_FS = n
- Opções de segurança (Security options) - Grsecurity - GRKERNSEC = n (se aplicável)
- True (verdadeiro) se todos os componentes de software selecionados forem conhecidos por terem uid_t and gid_t convertidos para kuid_t and kgid_t onde se apropriaram e são por outro lado seguros de utilizar com o user namespace.
- config UIDGID_CONVERTED
- A partir do kernel 3.10.xx, todas as opções acima são seguras para se usar com User namespaces, excetuando XFS_FS. Consequentemente, com kernel >=3.10.xx, você deverá responder XFS_FS= n, caso queira suporte a User namespaces.
- Em seu diretório da fonte do kernel (kernel source directory), você deve verificar o init/Kconfig e descobrir o que UIDGID_CONVERTED depende
Configuração do kernel
Estas opções devem ser habilitadas em seu kernel para ser capaz de tirar o máximo proveito do LXC.
- General setup
- CONFIG_NAMESPACES
- CONFIG_UTS_NS
- CONFIG_IPC_NS
- CONFIG_PID_NS
- CONFIG_NET_NS
- CONFIG_USER_NS
- CONFIG_CGROUPS
- CONFIG_CGROUP_DEVICE
- CONFIG_CGROUP_SCHED
- CONFIG_CGROUP_CPUACCT
- CONFIG_CGROUP_MEM_RES_CTLR (em kernels superiores ao 3.6 essa opção é chamada de CONFIG_MEMCG)
- CONFIG_CGROUP_MEM_RES_CTLR_SWAP (em kernels superiores ao 3.6 essa opção é chamada CONFIG_MEMCG_SWAP)
- CONFIG_CPUSETS (on multiprocessor hosts)
- CONFIG_NAMESPACES
- Networking support
- Networking options
- CONFIG_VLAN_8021Q
- Networking options
- Device Drivers
- Character devices
- Unix98 PTY support
- CONFIG_DEVPTS_MULTIPLE_INSTANCES
- Unix98 PTY support
- Network device support
- Network core driver support
- CONFIG_VETH
- CONFIG_MACVLAN
- Network core driver support
- Character devices
Uma vez que você tenha o lxc instalado, você pode verificar seu kernel config com:
root # CONFIG=/path/to/config /usr/sbin/lxc-checkconfig
Emerge lxc
root # emerge app-emulation/lxc
Configure a Rede para o Container
Tipicamente, alguém utiliza uma ponte (bridge) para permitir que os containers conectem a rede. Esse é o modo de se fazer isso no Funtoo Linux:
- crie uma bridge utilizando os Funtoo network configuration scripts. Nomeie a bridge com algo como
brwan
(using/etc/init.d/netif.brwan
). Configure sua bridge pata ter um endereço IP. - Faça a dua interface física, tal qual
eth0
, uma interface sem endereço de IP (utilize o templateinterface-noip
do Funtoo.) - Torne o
netif.eth0
um slave denetif.brwan
em/etc/conf.d/netif.brwan
. - Habilite sua nova rede já em bridge e certifique-se de que está funcionando corretamente no host.
Agora você será capaz de configurar LXC para adicionar automaticamente sua interface ethernet virtual do container para criar uma bridge quando ele inicializar, que a conectará a sua rede.
Definindo um LXC Container do Funtoo Linux
Aqui estão os passos necessários para por o Funtoo Linux para funcionar dentro de um container. Os passos abaixo mostram como definir um container utilizando um template OpenVZ existente do Funtoo Linux. Agora é possível também utilizar o Metro para consruir um diretamente um tarball do lxc container, que salvará sua configuração manual e fornecerá um arquivo /etc/fstab.lxc
que você pode utilizar para o seu host container config. Veja Metro Recipes para informações de como utilizar o Metro para gerar um lxc container.
Criar e configurar um Container Filesystem
- Inicie o Funtoo LXC template, e desempacote-o em um diretório tal qual
/lxc/funtoo0/rootfs/
- Crie um arquivo
/lxc/funtoo0/fstab
vazio - Certifique-se de que a linha
c1
não está comentada (habilitada) e da linhac2
à linhac6
estão desabilitadas em/lxc/funtoo0/rootfs/etc/inittab
Isso é quase tudo o que você precisa para ter o container filesystem pronto para iniciar.
Crie os Arquivos de Configuração do Container
Crie os seguintes arquivos:
/lxc/funtoo0/config
e crie também o link simbólico a partir de
/lxc/funtoo0/config to /etc/lxc/funtoo0/config
root # install -d /etc/lxc/funtoo0 root # ln -s /lxc/funtoo0/config /etc/lxc/funtoo0/config
Daniel Robbins precisa atualizar esse config para ficar mais alinhado com o http://wiki.progress-linux.org/software/lxc/ -- Esse config aparenta ter permissões de node de dispositivo boa, refinado entre outras coisas. // nota de Havis para Daniel, esse config já é superior.
Leia "man 5 lxc.conf" , para obter mais informações sobre o arquivo de configuração do linux container.
## Container lxc.utsname = funtoo0 lxc.rootfs = /lxc/funtoo0/rootfs/ lxc.arch = x86_64 #lxc.console = /var/log/lxc/funtoo0.console # uncomment if you want to log containers console lxc.tty = 6 # if you plan to use container with physical terminals (eg F1..F6) #lxc.tty = 0 # set to 0 if you dont plan to use the container with physical terminal, also comment out in your containers /etc/inittab c1 to c6 respawns (e.g. c1:12345:respawn:/sbin/agetty 38400 tty1 linux) lxc.pts = 1024 ## Capabilities lxc.cap.drop = audit_control lxc.cap.drop = audit_write lxc.cap.drop = mac_admin lxc.cap.drop = mac_override lxc.cap.drop = mknod lxc.cap.drop = setfcap lxc.cap.drop = setpcap lxc.cap.drop = sys_admin #lxc.cap.drop = sys_boot # capability to reboot the container #lxc.cap.drop = sys_chroot # required by SSH lxc.cap.drop = sys_module #lxc.cap.drop = sys_nice lxc.cap.drop = sys_pacct lxc.cap.drop = sys_rawio lxc.cap.drop = sys_resource lxc.cap.drop = sys_time #lxc.cap.drop = sys_tty_config # required by getty ## Devices #lxc.cgroup.devices.allow = a # Allow access to all devices lxc.cgroup.devices.deny = a # Deny access to all devices # Allow to mknod all devices (but not using them) lxc.cgroup.devices.allow = c *:* m lxc.cgroup.devices.allow = b *:* m lxc.cgroup.devices.allow = c 1:3 rwm # /dev/null lxc.cgroup.devices.allow = c 1:5 rwm # /dev/zero lxc.cgroup.devices.allow = c 1:7 rwm # /dev/full lxc.cgroup.devices.allow = c 1:8 rwm # /dev/random lxc.cgroup.devices.allow = c 1:9 rwm # /dev/urandom #lxc.cgroup.devices.allow = c 4:0 rwm # /dev/tty0 ttys not required if you have lxc.tty = 0 #lxc.cgroup.devices.allow = c 4:1 rwm # /dev/tty1 devices with major number 4 are "real" tty devices #lxc.cgroup.devices.allow = c 4:2 rwm # /dev/tty2 #lxc.cgroup.devices.allow = c 4:3 rwm # /dev/tty3 lxc.cgroup.devices.allow = c 5:0 rwm # /dev/tty lxc.cgroup.devices.allow = c 5:1 rwm # /dev/console lxc.cgroup.devices.allow = c 5:2 rwm # /dev/ptmx lxc.cgroup.devices.allow = c 10:229 rwm # /dev/fuse lxc.cgroup.devices.allow = c 136:* rwm # /dev/pts/* devices with major number 136 are pts lxc.cgroup.devices.allow = c 254:0 rwm # /dev/rtc0 ## Limits# lxc.cgroup.cpu.shares = 1024 lxc.cgroup.cpuset.cpus = 0 # limits container to CPU0 lxc.cgroup.memory.limit_in_bytes = 512M lxc.cgroup.memory.memsw.limit_in_bytes = 1G #lxc.cgroup.blkio.weight = 500 # requires cfq block scheduler ## Filesystem #containers fstab should be outside it's rootfs dir (e.g. /lxc/funtoo0/fstab is ok, but /lxc/funtoo0/rootfs/etc/fstab is wrong!!!) #lxc.mount = /lxc/funtoo0/fstab #lxc.mount.entry is prefered, because it supports relative paths lxc.mount.entry = proc proc proc nosuid,nodev,noexec 0 0 lxc.mount.entry = sysfs sys sysfs nosuid,nodev,noexec,ro 0 0 lxc.mount.entry = devpts dev/pts devpts nosuid,noexec,mode=0620,ptmxmode=000,newinstance 0 0 lxc.mount.entry = tmpfs dev/shm tmpfs nosuid,nodev,mode=1777 0 0 lxc.mount.entry = tmpfs run tmpfs nosuid,nodev,noexec,mode=0755,size=128m 0 0 lxc.mount.entry = tmpfs tmp tmpfs nosuid,nodev,noexec,mode=1777,size=1g 0 0 ##Example of having /var/tmp/portage as tmpfs in container #lxc.mount.entry = tmpfs var/tmp/portage tmpfs defaults,size=8g,uid=250,gid=250,mode=0775 0 0 ##Example of bind mount #lxc.mount.entry = /srv/funtoo0 /lxc/funtoo0/rootfs/srv/funtoo0 none defaults,bind 0 0 ## Network lxc.network.type = veth lxc.network.flags = up lxc.network.hwaddr = #put your MAC address here, otherwise you will get a random one lxc.network.link = br0 lxc.network.name = eth0 #lxc.network.veth.pair = veth-example
Leia "man 7 capabilities" para obter mais informações sobre compatibilidades no Linux.
Acima, utilize o comando a seguir para gerar um MAC randômico (random MAC) para o lxc.network.hwaddr
:
root # openssl rand -hex 6
É uma boa ideia atribuir um endereço MAC estático para o seu container utilizar lxc.network.hwaddr
. Caso não, LXC will auto-gerará um novo MAC randômico toda vez que seu container inicializar, o qual pode confundir o equipamento de rede que espera que os endereços MAC permaneça constante.
Pode acontecer de caso para caso que você não seja capaz de inicializar seu LXC Container com o endereço MAC gerado; então, para todos esse que tiverem esse problema, aqui está um pequeno script que conecta seu IP para o container com o endereço MAC. Apenas salve o código a seguir assim /etc/lxc/hwaddr.sh
, torne-o executável e execute-o assim /etc/lxc/hwaddr.sh xxx.xxx.xxx.xxx
onde xxx.xxx.xxx.xxx representa o IP do seu Container. /etc/lxc/hwaddr.sh
:
#!/bin/sh IP=$* HA=`printf "02:00:%x:%x:%x:%x" ${IP//./ }` echo $HA
/lxc/funtoo0/fstab
é preferível ter entradas mount diretamente no arquivo config ao invés do fstab separado:
Edite arquivo /lxc/funtoo0/fstab
:
none /lxc/funtoo0/dev/pts devpts defaults 0 0 none /lxc/funtoo0/proc proc defaults 0 0 none /lxc/funtoo0/sys sysfs defaults 0 0 none /lxc/funtoo0/dev/shm tmpfs nodev,nosuid,noexec,mode=1777,rw 0 0
LXC Networking
- veth - Ethernet Virtual (bridge)
- vlan - Interface da vlan (requer dispositivo capaz de utilizar a vlan tagging)
- macvlan (mac-address baseado na lan tagging virtual) possui 3 modos:
- private
- vepa (Virtual Ethernet Port Aggregator)
- bridge
- phys - NIC hospede (host) dedicado
Linux Containers and Networking
Habilite o roteamento no host: Por padrão, o Linux workstations e servidores possuem o IPv4 forwarding desabilitado.
root # echo "1" > /proc/sys/net/ipv4/ip_forward root # cat /proc/sys/net/ipv4/ip_forward root # 1
Inicializando e Startando o Container
Provavelmente você precisará definir a senha de administrador (root password) para o container antes que pode logar. Você pode utilizar o chroot para fazer isso rapidamente:
root # chroot /lxc/funtoo0/rootfs (chroot) # passwd New password: XXXXXXXX Retype new password: XXXXXXXX passwd: password updated successfully (chroot) # exit
Agora que a senha de administrador está definida, execute:
root # lxc-start -n funtoo0 -d
A opção -d
fará com que rode em plano de fundo (background).
Para anexá-lo ao console:
root # lxc-console -n funtoo0
Agora você deve ser capaz de logar e utilizar o container. Em adição, o container deve agora estar acessível na rede.
Para anexar o container diretamente:
root # lxc-attach -n funtoo0
Para parar o container:
root # lxc-stop -n funtoo0
Certifique-se de que a rede está funcionando de dentro do container enquanto estiver em execução, e você está pronto para trabalhar!
Inicializando um LXC container durante o host boot
- Você precisa criar um symlink em
/etc/init.d/
para/etc/init.d/lxc
assim ele reflete seu container. ln -s /etc/init.d/lxc /etc/init.d/lxc.funtoo0
- agora você pode adicionar
lxc.funtoo0
para o runlevel padrão rc-update add lxc.funtoo0 default
root # rc * Starting funtoo0 ... [ ok ]
LXC Bugs/Ausência de Recursos
Essa seçao é dedicada a documentar questões como a implementação atual do LXC e suas ferramentas associadas. Estaremos gradualmente expandindo essa seção com descrições detalhadas de problemas, seus status, e soluções de problemas.
reboot
- Por padrão, o lxc não possui suporte a reiniciar um container. Ele simplesmente parará e o host não saberá inicializá-lo.
- Se você quiser que o seu to reinicialize de forma agradável, você precisa da capacidade sys_boot (comente lxc.cap.drop = sys_boot no seu container config)
PID namespaces
Process ID namespaces são funcionais, mas o container pode ainda visualizar a utilizaçaõ do CPU do host via system load (ie. in top
).
/dev/pts newinstance
- Algumas alterações podem ser exigidas para que o host implemente implemente "newinstance"
/dev/pts
corretamente. Veja This Red Hat bug.
lxc-create e lxc-destroy
- Os shell scripts do LXC são mal desenvolvidos e são com certeza caminho para a destruição, evite utilizar o lxc-create e lxc-destroy.
inicialização limpeza de rede
- Se utilizado network.type = phys after lxc-stop a interface será renomeada para o valor de lxc.network.link. Esperava-se que fosse corrigido na versão 0.7.4, que aconteceu ainda na versão 0.7.5 - http://www.mail-archive.com/lxc-users@lists.sourceforge.net/msg01760.html
- Reiniciar um container pode resultar em uma falar como os recursos da rede estão atrelados a a partir da já falecida instancia: [1]
shutdown de forma satisfatória
- Para desligar (shutdown) um container de forma satisfatória, seu sistema init precisa cuidar de forma correta o sinal de kill -PWR (kill -PWR signal)
- Para o funtoo/gentoo certifique-se de que possui:
- pf:12345:powerwait:/sbin/halt
- em seus containers /etc/inittab
- Para o debian/ubuntu certifique-se de que possui:
- pf::powerwait:/sbin/shutdown -t1 -a -h now
- em seu container /etc/inittab
- e também comente outras linhas iniciadas com pf:powerfail (tal qual pf::powerwait:/etc/init.d/powerfail start) <- esses são utilizados se você possui daemon UPS monitoring instalada!
- /etc/init.d/lxc aparenta possuir suporte quebrado para um shutdown satisfatório (ele envia um adequado, mas então tenta também matar (kill) a init com o lxc-stop)
funtoo
- Nosso udev deve ser atualizado para conter
-lxc
nos scripts. (Isso tem sido feito da partir de 02-Nov-2011, então deve estar resolvido. Mas não corrigido em nossos templates openvz, então precisamos gerá-los novamente (regen) em agluns dias.) - Nosso openrc dever ter patches para cuidar do caso onde ele não pode montar o tmpfs, e de forma satisfatória cuidar dessa situação de alguma forma. (trabalhos de terceiros em nossos docs acima, que é para montar o tmpfs no
/libexec/rc/init.d
utilizando o arquivo específico do containerfstab
(no host.) - Emergir o udev dentro de um container pode/rá falhar quando o realdev estiver em execução, se um node de dispositivo não puder ser criado (tal como o /dev/console) se houver nenhuma compatibilidade com o mknod dentro do container. Isso deve ser corrigido.
Referências
man 7 capabilities
man 5 lxc.conf
Links
- Há um número de recursos adicionais do lxc que podem ser habilitados via patches: [2]
- Ubuntu User Namespaces page
- script de configuração do lxc-gentoo on GitHub
- Trabalho de desenvolvedores da IBM
- Linux Weekly News