Контейнеры systemd-nspawn: различия между версиями
Дым (обсуждение | вклад) (→Сеть) |
м (→Проблемы с ID mapped mounts: Оговорка по Фрейду) |
||
(не показана 1 промежуточная версия 1 участника) | |||
Строка 144: | Строка 144: | ||
=Стрельба по неприятностям (траблшутинг)= | =Стрельба по неприятностям (траблшутинг)= | ||
* Из решений: настроить политики Polkit — [https://wiki.archlinux.org/index.php/Systemd-nspawn#Using_machinectl_without_root_permissions|Using machinectl without root permissions] | * Из решений: настроить политики Polkit — [https://wiki.archlinux.org/index.php/Systemd-nspawn#Using_machinectl_without_root_permissions|Using machinectl without root permissions] | ||
== Проблемы с ID mapped mounts == | |||
На альтовских ядрах можно наткнуться на ошибку при старте контейнеров. При этом в логах контейнера будет что-то типа: | |||
systemd-nspawn[3651]: Failed to set up ID mapped mounts: Operation not permitted | |||
А в dmesg: | |||
VFS: idmapped mount is not enabled. | |||
Это симптомы заботы мейнтейнеров ядра о вашей безопасности, за подробностями [[idmap_mounts|вам сюда]]. | |||
=Обратная связь= | =Обратная связь= | ||
*[https://t.me/gbIMoBou @gbIMoBou] | *[https://t.me/gbIMoBou @gbIMoBou] |
Текущая версия от 23:10, 6 февраля 2024
Установка
Первым делом не обойтись без поддержки означенной в заголовке системы контейнеризации:
# apt-get update && apt-get install systemd-container -y
Вторым — понадобится минимальный образ системы, годный для виртуальных сред контейнерного типа (LXC, Docker и т.п.), взять который можно в репозитории. На момент последней редакции статьи привлекательнее прочих выглядел этот.
Контейнер (допустим, первый из них будет называться spawn-1) можно развернуть:
развернутьпрямо из интернета |
---|
либо
развернутьиз скачанного тарбола. |
---|
Запуск
Например, для контейнера под сборочницу Hasher:
развернуть/etc/systemd/nspawn/spawn-1.nspawn |
---|
Стартанём новый контейнер, одновременно включив его запуск при каждой загрузке компьютера:
# systemctl enable --now systemd-nspawn@spawn-1
Created symlink /etc/systemd/system/machines.target.wants/systemd-nspawn@spawn-1.service → /lib/systemd/system/systemd-nspawn@.service.
Проверим, всё ли удалось:
# systemctl status systemd-nspawn@spawn-1
● systemd-nspawn@spawn-1.service - Container spawn-1
Loaded: loaded (/lib/systemd/system/systemd-nspawn@.service; enabled; vendor preset: disabled)
Active: active (running) since Thu 2020-10-01 21:38:31 +08; 8s ago
Docs: man:systemd-nspawn(1)
...
Работает. Заходим локально:
# machinectl shell spawn-1
Connected to machine spawn-1. Press ^] three times within 1s to exit session.
[root@spawn-1 ~]#
Сеть
Построим с хоста мостик ve-<имя контейнера> (адрес и сеть выбирать на своё усмотрение, лишь бы не пересекалось с уже имеющимися в системе):
развернуть/etc/systemd/network/ve-spawn-1.network |
---|
А со стороны контейнера примем его на интерфейс host0:
развернуть/etc/systemd/network/host0.network |
---|
Перезапустив systemd-networkd прежде на хосте, а после в контейнере, увидим:
развернутьНа хосте |
---|
развернутьВ контейнере |
---|
Стрельба по неприятностям (траблшутинг)
- Из решений: настроить политики Polkit — machinectl without root permissions
Проблемы с ID mapped mounts
На альтовских ядрах можно наткнуться на ошибку при старте контейнеров. При этом в логах контейнера будет что-то типа:
systemd-nspawn[3651]: Failed to set up ID mapped mounts: Operation not permitted
А в dmesg:
VFS: idmapped mount is not enabled.
Это симптомы заботы мейнтейнеров ядра о вашей безопасности, за подробностями вам сюда.