Container sem Docker
chroot, namespaces e cgroups
$ node
v.18.19.1Criação do namespace:
$ sudo unshare --pid --fork --mount-proc /bin/bash
#Abrir nova janela do terminal:
$ ps -ef --forest
Voltar para a janela anterior #:


Foi possível isolar o processo!
Ainda é possível acessar o sistema de arquivos do host:


Faz-se necessário utilizar o comando chroot para obter o isolamento do sistema de arquivos.
Sair do namespace e conferir com o comando ps -ef --forest:

Acessar o diretório home e criar um diretório container

Ao executar o comando sudo chroot . não é possível mais acessar o /bin/bash :

Uma opção mais otimizada que gera bastante trabalho seria copiar todas as dependências do /bin/bash:

Outra opção seria instalar o debootstrap que copia todo o sistema de arquivos da distribuição Linux para o diretório desejado:
Agora é possível executar o chroot novamente e utilizar o sistema de arquivos do container:
O diretório agora é o diretório root do container:

Teste de isolamento para o container criado:

O arquivo somente está disponível no diretório do container:
Ao tentar rodar o comando ps dentro do container ocorre o seguinte erro:

Ao executar o comando ps é possível visualizar todos os processos:

Os processos não foram isolados pois está sendo utilizada a árvore de processos do Linux e não está sendo utilizado o namespace
Ao combinar o comando unshare com o chroot será possível isolar o processo e o sistema de arquivos:

Processos e sistema de arquivos isolados
Em outro terminal é possível verificar todos os demais processos e a árvore de processos do Linux com o container isolado:


Execução de instrução para sobrecarga da CPU com o objetivo de verificar a falta de controle de recurso computacional para o container criado:
Manter o comando
whileem execução no terminal
Em outro terminal instalar o htop:

Manter o
htopem execução no terminal
Para gerenciamento de recurso computacional será utilizado o cgroup
cgroup
Abrir um novo terminal e executar o comando abaixo para verificar todas as configurações de controle de recursos:

Mais informações: cgroup
A proposta será criar um sub-cgroup, sub grupo de recursos, para os containeres.
Habilitar o uso de CPU e CPU SET para gerenciar o uso de CPU e definir qual CPU executará determinado processo. Lembrar que o Linux é baseado em arquivos e diretórios. Serão alterados arquivos para esta configuração.
Acessar como usuário root e habilitar o CPU e CPUSET:
Serão apresentados mais arquivos no diretório /sys/fs/cgroup por conta da habilitação realizada:

Será criado um controlador filho:
Com o diretório criado foram criados arquivos para configuração dos recursos computacionais:

Habilitar CPU e CPUSET no controlador filho:

Especificar em qual processador o processo deve ser executado. Para isso faz-se necessário adicionar o PID e adicionar ao processos do controlador filho. Voltar ao HTOP que está sendo executado em outro terminal e recuperar o PID. Será possível especificar que este processo 2541 será controlador por este cgroup:
Definir que o processo será executado na CPU 0, por exemplo.
Ao voltar no HTOP foi verificado que somente uma CPU estava habilitada. Como o sistema operacional está sendo executado no Oracle VM VirtualBox foi necessário desligar a máquina e habilitar mais CPUs para este laboratório. Com isso, algumas informações serão atualizadas, como o número do processo, por exemplo. Abaixo os procedimentos realizados.

Definir que o processo será executado na CPU 0, por exemplo:
Voltar ao htop que está sendo executado em outro terminal para verificar a carga do processador 0. Para facilitar foi inserida a coluna CPU para verificar qual o processador do processo.

Testes para execução do processo na CPU 2, por exemplo, ao invés da CPU 0:

Limitar o consumo de CPU em 50%:

Container criado!
Last updated



