Provided by: manpages-sv_4.21.0-2_all 

NAMN
cgroup_namespaces — översikt över Linux cgroup-namnrymder
BESKRIVNING
För en översikt över namnrymder, se namespaces(7).
Cgroup-namnrymder virtualiserar vyn av en process cgroup:er (se cgroups(7)) som de syns via
/proc/pid/cgroup och /proc/pid/mountinfo.
Varje cgroup-namnrymd har sin egen uppsättning av cgroup-rotkataloger. Dessa rotkataloger är baspunkterna
för de relativa platserna som visas i motsvarande poster i filen /proc/pid/cgroup. När en process skapar
en ny cgroup-namnrymd med clone(2) eller unshare(2) med flaggan CLONE_NEWCGROUP blir dess aktuella
cgroup-kataloger cgroup-rotkataloger i den nya namnrymden. (Detta gäller både för cgroup version
1-hierarkierna och den unifierade hierarkin i cgroup version 2.)
När man läser cgroup-medlemskapen för en ”mål”-process från /proc/pid/cgroup kommer sökvägsnamnet som
visas i det tredje fältet av varje post att vara relativt den läsande processens rotkatalog för
motsvarande cgroup-hierarki. Om cgroup-katalogen för målprocessen ligger utanför rotkatalogen för den
läsande processens cgroup-namnrymd kommer sökvägsnamnet visa ../-poster för varje anfadernivå i
cgroup-hierarkin.
Följande skalsession demonstrerar effekten av att skapa en ny cgroup-namnrymd.
Först (som rot) i ett skal i den initiala cgroup-namnrymden skapar vi en barn-cgroup i hierarkin freezer,
och lägger in en process i denna cgroup som vi kommer använda som en del av vår demonstration nedan:
# mkdir -p /sys/fs/cgroup/freezer/sub2
# sleep 10000 & # Skapa en process som lever ett tag
[1] 20124
# echo 20124 > /sys/fs/cgroup/freezer/sub2/cgroup.procs
Sedan skapar vi en annan barn-cgroup i hierarkin freezer och lägger in skalet i denna cgroup:
# mkdir -p /sys/fs/cgroup/freezer/sub
# echo $$ # Visa detta skals PID
30655
# echo 30655 > /sys/fs/cgroup/freezer/sub/cgroup.procs
# cat /proc/self/cgroup | grep freezer
7:freezer:/sub
Därefter använder vi unshare(1) för att skapa en process som kör ett nytt skal i nya cgroup- och
monteringsnamnrymder:
# PS1="sh2# " unshare -Cm bash
Från det nya skalet som startades av unshare(1) inspekterar vi sedan filerna /proc/pid/cgroup för det nya
skalet, en process som finns i den initiala cgroup-namnrymden (init, med PID 1) respektive processen i
syskon-cgroup:en (sub2):
sh2# cat /proc/self/cgroup | grep freezer
7:freezer:/
sh2# cat /proc/1/cgroup | grep freezer
7:freezer:/..
sh2# cat /proc/20124/cgroup | grep freezer
7:freezer:/../sub2
Från utdata från det första kommandot ser vi att medlemskapet i cgroup:en freezer för det nya skalet
(vilket finns i samma cgroup som det initiala skalet) visas definierat relativt rotkatalogen för
cgroup:en freezer som etablerades när den nya cgroup-namnrymden skapades. (I absoluta termer, det nya
skalet finns i freezer-cgroup:en /sub, och rotkataloger i freezer-cgroup-hierarkin i den nya
cgroup-namnrymden är också /sub. Alltså, det nya skalets cgroup-medlemskap visas som '/'.)
Dock, när vi tittar i /proc/self/mountinfo ser vi följande anomali:
sh2# cat /proc/self/mountinfo | grep freezer
155 145 0:32 /.. /sys/fs/cgroup/freezer …
Det fjärde fältet på denna rad (/..) skulle visa katalogen i cgroup-filsystemet som utgör roten för denna
montering. Eftersom enligt definitionen av cgroup-namnrymder processens aktuella cgroup-katalog för
freezer blev dess rot-freezer-cgroup-katalog borde vi se '/' i detta fält. Problemet här är att vi ser en
monteringspost för cgroup-filsystemet som motsvarar den initiala cgroup-namnrymden (vars cgroup-filsystem
verkligen är rotat i föräldrakatalogen till sub). För att lösa detta problem måste vi montera om
freezer-cgroup-filsystemet från det nya skalet (d.v.s., utföra monteringen från en process som finns i
den nya cgroup-namnrymden), varefter vi ser det förväntade resultatet:
sh2# mount --make-rslave / # Propagera inte monteringshändelser
# till andra namnrymder
sh2# umount /sys/fs/cgroup/freezer
sh2# mount -t cgroup -o freezer freezer /sys/fs/cgroup/freezer
sh2# cat /proc/self/mountinfo | grep freezer
155 145 0:32 / /sys/fs/cgroup/freezer rw,relatime …
STANDARDER
Namnrymder är en Linux-specifik funktion.
NOTERINGAR
Användning av cgroup-namnrymder kräver en kärna som är konfigurerad med alternativet CONFIG_CGROUPS.
Virtualiseringen som erbjuds av cgroup-namnrymder tjänar ett antal syften:
• Det förhindrar att information läcker genom att en cgroup-katalogsökväg utanför en behållare annars
skulle vara synlig för processer i behållaren. Sådant läckage skulle, till exempel, kunna avslöja
information om behållarramverket för program i behållare.
• Det förenklar uppgifter såsom migrering av behållare. Virtualiseringen som erbjuds av
cgroup-namnrymder gör att behållare kan isoleras från kunskap om sökvägarna till anfader-cgroup:er.
Utan sådan isolation skulle de fullständiga cgroup-sökvägarna (som visas i /proc/self/cgroups) behöva
återskapas på målsystemet när en behållare migreras; dessa sökvägsnamn skulle också behöva vara unika,
så att de inte skulle stå i konflikt med andra sökvägsnamn på målsystemet.
• Det möjliggör bättre begränsning av processer i behållare, för att det är möjligt att montera
behållarens cgroup-filsystem så att behållarprocessen inte kan få tillgång till kataloger för anfäders
cgroup. Betänk, till exempel, följande scenario:
• Vi har en cgroup-katalog, /cg/1, som ägs av användar-ID 9000.
• Vi har en process, X, som också ägs av användar-ID 9000, som har namnrymden under cgroup /cg/1/2
(d.v.s., X placerades i en ny cgroup-namnrymd via clone(2) eller unshare(2) med flagga
CLONE_NEWCGROUP.
I avsaknad av cgroup-namnrymder skulle, eftersom cgroup-katalogen /cg/1 ägs (och är skrivbar) av AID
9000 och processen X också ägs av användar-ID 9000, process X kunna ändra innehållet i cgroup-filer
(d.v.s., ändra cgroup-inställningar) inte bara i /cg/1/2 utan även i anfader-cgroup-katalogen /cg/1.
Att namnrymda processen X under cgroup-katalogen /cg/1/2, i kombination med lämpliga
monteringsoperationer av cgroup-filsystemet (som visas ovan), förhindrar den från att ändra filer i
/cg/1, eftersom den inte ens kan se innehållet i den katalogen (eller i mer avlägsna
cgroup-anfaderkataloger). Kombinerat med korrekt verkställighet av hierarkiska begränsningar
förhindrar detta process X från att fly från begränsningarna som läggs på av anfader-cgroup:er.
SE ÄVEN
unshare(1), clone(2), setns(2), unshare(2), proc(5), cgroups(7), credentials(7), namespaces(7),
user_namespaces(7)
ÖVERSÄTTNING
Den svenska översättningen av denna manualsida skapades av Göran Uddeborg <goeran@uddeborg.se>
Denna översättning är fri dokumentation; läs GNU General Public License Version 3 eller senare för
upphovsrättsvillkor. Vi tar INGET ANSVAR.
Om du hittar fel i översättningen av denna manualsida, skicka ett mail till Tp-sv@listor.tp-sv.se.
Linux man-pages 6.03 5 februari 2023 cgroup_namespaces(7)