Контейнеры systemd-nspawn: различия между версиями

Материал из ALT Linux Wiki
Строка 53: Строка 53:
{{Памятка|Чтобы можно было в контейнер заходить локально не только по <strong>machinectl shell <name></strong>, но и по <strong>machinectl login <name></strong>, следует в конец файла <code>/etc/securetty</code> внутри контейнера добавить после строки <code>pts/0</code> строчки <code>pts/1</code> и <code>pts/2</code>.}}
{{Памятка|Чтобы можно было в контейнер заходить локально не только по <strong>machinectl shell <name></strong>, но и по <strong>machinectl login <name></strong>, следует в конец файла <code>/etc/securetty</code> внутри контейнера добавить после строки <code>pts/0</code> строчки <code>pts/1</code> и <code>pts/2</code>.}}


=Настройка сети=
=Настройка сети в контейнере=
{{Примечание|Не пробовал делать дальнейшее посредством <code>etcnet</code>, поскольку давно использую <code>systemd-networkd</code>, одинаково настраиваемый во всех современных дистрибутивах и интегрирующий массу инструментария, каковой в других случаях требуется установить.}}
{{Примечание|Не пробовал делать дальнейшее посредством <code>etcnet</code>, поскольку давно использую <code>systemd-networkd</code>, одинаково настраиваемый во всех современных дистрибутивах и интегрирующий массу инструментария, каковой в других случаях требуется установить.}}
Построим с хоста мостик <strong>ve-<имя контейнера></strong> в файле <code>/etc/systemd/network/ve-spawn-1.network</code> (адрес и сеть выбирать на своё усмотрение):
Построим с хоста мостик <strong>ve-<имя контейнера></strong> в файле <code>/etc/systemd/network/ve-spawn-1.network</code> (адрес и сеть выбирать на своё усмотрение):

Версия от 19:05, 3 октября 2020

Установка

Первым делом не обойтись без установки пакета означенной в заголовке системы виртуализации:

# apt-get update && apt-get install systemd-container -y

Вторым — понадобится минимальный образ системы, годный для виртуальных сред контейнерного типа (LXC, Docker и т.п.), взять который можно в репозитории. На момент написания статьи привлекательнее прочих выглядел этот.

Развернуть предварительно скачанный тарбол в контейнер (допустим, первый из них будет называться spawn-1):

# machinectl import-tar alt-p9-rootfs-systemd-x86_64.tar.xz spawn-1

Enqueued transfer job 1. Press C-c to continue download in background.
Importing '/var/lib/machines/alt-p9-rootfs-systemd-x86_64.tar.xz', saving as 'spawn-1'.
Imported 0%.
...
Imported 99%.
Operation completed successfully.
Exiting.

А можно не скачивая развернуть сразу из интернета:

# machinectl pull-tar http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz spawn-1 --verify=no

Enqueued transfer job 1. Press C-c to continue download in background.
Pulling 'http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz', saving as 'spawn-1'.
Downloading 169B for http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.nspawn.
HTTP request to http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.nspawn failed with code 404.
Settings file could not be retrieved, proceeding without.
Downloading 43.9M for http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz.
Got 1% of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz.
...
Got 88% of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz. 604ms left at 8.4M/s.
Download of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz complete.
Created new local image 'spawn-1'.
Operation completed successfully.
Exiting.

Запуск

Совет: Если требуется задать контейнеру какие-то дополнительные параметры, имеет смысл создать файлик /var/lib/machines/<name>.nspawn и добавлять их туда (подробнее см. в man systemd.nspawn).

Например, для нашего случая — содержимое /var/lib/machines/spawn-1.nspawn:

[Exec]
Capability = CAP_SYS_ADMIN

Стартанём новый контейнер, одновременно включив его запуск при каждой загрузке компьютера:

# systemctl enable --now systemd-nspawn@spawn-1
Created symlink /etc/systemd/system/machines.target.wants/systemd-nspawn@spawn-1.service → /lib/systemd/system/systemd-nspawn@.service.

Проверим, всё ли удалось:

[root@comp ~]# systemctl status systemd-nspawn@spawn-1
● systemd-nspawn@spawn-1.service - Container spawn-1
  Loaded: loaded (/lib/systemd/system/systemd-nspawn@.service; enabled; vendor preset: disabled)
  Active: active (running) since Thu 2020-10-01 21:38:31 +08; 8s ago
    Docs: man:systemd-nspawn(1)
...

Работает. Заходим локально:

# machinectl shell spawn-1
Connected to machine spawn-1. Press ^] three times within 1s to exit session.
[root@spawn-1 ~]#
Памятка: Чтобы можно было в контейнер заходить локально не только по machinectl shell <name>, но и по machinectl login <name>, следует в конец файла /etc/securetty внутри контейнера добавить после строки pts/0 строчки pts/1 и pts/2.

Настройка сети в контейнере

Примечание: Не пробовал делать дальнейшее посредством etcnet, поскольку давно использую systemd-networkd, одинаково настраиваемый во всех современных дистрибутивах и интегрирующий массу инструментария, каковой в других случаях требуется установить.

Построим с хоста мостик ve-<имя контейнера> в файле /etc/systemd/network/ve-spawn-1.network (адрес и сеть выбирать на своё усмотрение):

[Match]
Name = ve-spawn-1

[Network]
DHCPServer = yes
Address = 192.168.222.254/24
IPMasquerade = yes

А со стороны контейнера примем его на интерфейс host0 файликом /etc/systemd/network/host0.network:

[Match]
Name = host0

[Network]
DHCP = ipv4

Перезапустив systemd-networkd прежде на хосте, а после в контейнере, увидим на хосте:

# networkctl 
IDX LINK       TYPE     OPERATIONAL SETUP     
  1 lo         loopback carrier     unmanaged 
  2 lan        ether    routable    configured
  3 ve-spawn-1 ether    routable    configured

3 links listed.

# ip -o a s ve-spawn-1 | awk '!/inet6/{print $2,$4}'
ve-spawn-1 192.168.222.254/24

А в контейнере:

[root@spawn-1 ~]# networkctl 
IDX LINK  TYPE     OPERATIONAL SETUP     
  1 lo    loopback carrier     unmanaged 
  2 host0 ether    routable    configured

2 links listed.

[root@spawn-1 ~]# ip -o a s host0 | awk '!/inet6/{print $2,$4}'
host0 192.168.222.146/24
Совет: Если всё заработало, дальше имеет смысл конфигурировать контейнер по ssh, устанавливая нужные пакеты и настраивая требуемые сервисы.

Стрельба по неприятностям (траблшутинг)

  • Чтобы можно было в контейнер заходить не только рутом, но и созданным внутри пользователем, требуется пока неизвестно что.