Container sem Docker
chroot, namespaces e cgroups
Last updated
chroot, namespaces e cgroups
Last updated
Criação do namespace:
Abrir nova janela do terminal:
Voltar para a janela anterior #:
Foi possível isolar o processo!
Ainda é possível acessar o sistema de arquivos do host:
Faz-se necessário utilizar o comando chroot
para obter o isolamento do sistema de arquivos.
Sair do namespace
e conferir com o comando ps -ef --forest
:
Acessar o diretório home
e criar um diretório container
Ao executar o comando sudo chroot .
não é possível mais acessar o /bin/bash
:
Uma opção mais otimizada que gera bastante trabalho seria copiar todas as dependências do /bin/bash
:
Outra opção seria instalar o debootstrap
que copia todo o sistema de arquivos da distribuição Linux para o diretório desejado:
Agora é possível executar o chroot
novamente e utilizar o sistema de arquivos do container:
O diretório agora é o diretório root do container:
Teste de isolamento para o container criado:
O arquivo somente está disponível no diretório do container:
Ao tentar rodar o comando ps
dentro do container ocorre o seguinte erro:
Ao executar o comando ps
é possível visualizar todos os processos:
Os processos não foram isolados pois está sendo utilizada a árvore de processos do Linux e não está sendo utilizado o namespace
Ao combinar o comando unshare
com o chroot
será possível isolar o processo e o sistema de arquivos:
Processos e sistema de arquivos isolados
Em outro terminal é possível verificar todos os demais processos e a árvore de processos do Linux com o container isolado:
Execução de instrução para sobrecarga da CPU com o objetivo de verificar a falta de controle de recurso computacional para o container criado:
Manter o comando
while
em execução no terminal
Em outro terminal instalar o htop
:
Manter o
htop
em execução no terminal
Para gerenciamento de recurso computacional será utilizado o cgroup
Abrir um novo terminal e executar o comando abaixo para verificar todas as configurações de controle de recursos:
Mais informações: cgroup
A proposta será criar um sub-cgroup, sub grupo de recursos, para os containeres.
Habilitar o uso de CPU e CPU SET para gerenciar o uso de CPU e definir qual CPU executará determinado processo. Lembrar que o Linux é baseado em arquivos e diretórios. Serão alterados arquivos para esta configuração.
Acessar como usuário root e habilitar o CPU e CPUSET:
Serão apresentados mais arquivos no diretório /sys/fs/cgroup
por conta da habilitação realizada:
Será criado um controlador filho:
Com o diretório criado foram criados arquivos para configuração dos recursos computacionais:
Habilitar CPU e CPUSET no controlador filho:
Especificar em qual processador o processo deve ser executado. Para isso faz-se necessário adicionar o PID e adicionar ao processos do controlador filho. Voltar ao HTOP que está sendo executado em outro terminal e recuperar o PID. Será possível especificar que este processo 2541
será controlador por este cgroup
:
Definir que o processo será executado na CPU 0, por exemplo.
Ao voltar no HTOP foi verificado que somente uma CPU estava habilitada. Como o sistema operacional está sendo executado no Oracle VM VirtualBox foi necessário desligar a máquina e habilitar mais CPUs para este laboratório. Com isso, algumas informações serão atualizadas, como o número do processo, por exemplo. Abaixo os procedimentos realizados.
Definir que o processo será executado na CPU 0, por exemplo:
Voltar ao htop que está sendo executado em outro terminal para verificar a carga do processador 0. Para facilitar foi inserida a coluna CPU para verificar qual o processador do processo.
Testes para execução do processo na CPU 2, por exemplo, ao invés da CPU 0:
Limitar o consumo de CPU em 50%:
Container criado!