Контейнеры systemd-nspawn: различия между версиями
Нет описания правки |
|||
Строка 53: | Строка 53: | ||
{{Памятка|Чтобы можно было в контейнер заходить локально не только по <strong>machinectl shell <name></strong>, но и по <strong>machinectl login <name></strong>, следует в конец файла <code>/etc/securetty</code> внутри контейнера добавить после строки <code>pts/0</code> строчки <code>pts/1</code> и <code>pts/2</code>.}} | {{Памятка|Чтобы можно было в контейнер заходить локально не только по <strong>machinectl shell <name></strong>, но и по <strong>machinectl login <name></strong>, следует в конец файла <code>/etc/securetty</code> внутри контейнера добавить после строки <code>pts/0</code> строчки <code>pts/1</code> и <code>pts/2</code>.}} | ||
=Настройка сети в контейнере= | =Настройка сети в контейнере= | ||
{{Примечание|Не пробовал делать дальнейшее посредством <code>etcnet</code>, поскольку давно использую <code>systemd-networkd</code>, одинаково настраиваемый во всех современных дистрибутивах и интегрирующий массу инструментария, каковой в других случаях требуется установить.}} | {{Примечание|Не пробовал делать дальнейшее посредством <code>etcnet</code>, поскольку давно использую <code>systemd-networkd</code>, одинаково настраиваемый во всех современных дистрибутивах и интегрирующий массу инструментария, каковой в других случаях требуется установить.}} | ||
Строка 96: | Строка 95: | ||
host0 192.168.222.146/24 | host0 192.168.222.146/24 | ||
{{Совет|Если всё заработало, дальше имеет смысл конфигурировать контейнер по ssh, устанавливая нужные пакеты и настраивая требуемые сервисы.}} | {{Совет|Если всё заработало, дальше имеет смысл конфигурировать контейнер по ssh, устанавливая нужные пакеты и настраивая требуемые сервисы.}} | ||
=Стрельба по неприятностям (траблшутинг)= | =Стрельба по неприятностям (траблшутинг)= |
Версия от 19:20, 3 октября 2020
Установка
Первым делом не обойтись без установки пакета означенной в заголовке системы виртуализации:
# apt-get update && apt-get install systemd-container -y
Вторым — понадобится минимальный образ системы, годный для виртуальных сред контейнерного типа (LXC, Docker и т.п.), взять который можно в репозитории. На момент написания статьи привлекательнее прочих выглядел этот.
Развернуть предварительно скачанный тарбол в контейнер (допустим, первый из них будет называться spawn-1):
# machinectl import-tar alt-p9-rootfs-systemd-x86_64.tar.xz spawn-1 Enqueued transfer job 1. Press C-c to continue download in background. Importing '/var/lib/machines/alt-p9-rootfs-systemd-x86_64.tar.xz', saving as 'spawn-1'. Imported 0%. ... Imported 99%. Operation completed successfully. Exiting.
А можно не скачивая развернуть сразу из интернета:
# machinectl pull-tar http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz spawn-1 --verify=no Enqueued transfer job 1. Press C-c to continue download in background. Pulling 'http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz', saving as 'spawn-1'. Downloading 169B for http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.nspawn. HTTP request to http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.nspawn failed with code 404. Settings file could not be retrieved, proceeding without. Downloading 43.9M for http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz. Got 1% of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz. ... Got 88% of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz. 604ms left at 8.4M/s. Download of http://ftp.altlinux.ru/pub/distributions/ALTLinux/p9/images/cloud/alt-p9-rootfs-systemd-x86_64.tar.xz complete. Created new local image 'spawn-1'. Operation completed successfully. Exiting.
Запуск
Например, для нашего случая — содержимое /var/lib/machines/spawn-1.nspawn:
[Exec]
Capability = CAP_SYS_ADMIN
Стартанём новый контейнер, одновременно включив его запуск при каждой загрузке компьютера:
# systemctl enable --now systemd-nspawn@spawn-1 Created symlink /etc/systemd/system/machines.target.wants/systemd-nspawn@spawn-1.service → /lib/systemd/system/systemd-nspawn@.service.
Проверим, всё ли удалось:
[root@comp ~]# systemctl status systemd-nspawn@spawn-1 ● systemd-nspawn@spawn-1.service - Container spawn-1 Loaded: loaded (/lib/systemd/system/systemd-nspawn@.service; enabled; vendor preset: disabled) Active: active (running) since Thu 2020-10-01 21:38:31 +08; 8s ago Docs: man:systemd-nspawn(1) ...
Работает. Заходим локально:
# machinectl shell spawn-1 Connected to machine spawn-1. Press ^] three times within 1s to exit session. [root@spawn-1 ~]#
Настройка сети в контейнере
Построим с хоста мостик ve-<имя контейнера> в файле /etc/systemd/network/ve-spawn-1.network
(адрес и сеть выбирать на своё усмотрение):
[Match]
Name = ve-spawn-1
[Network]
DHCPServer = yes
Address = 192.168.222.254/24
IPMasquerade = yes
А со стороны контейнера примем его на интерфейс host0 файликом /etc/systemd/network/host0.network
:
[Match]
Name = host0
[Network]
DHCP = ipv4
Перезапустив systemd-networkd прежде на хосте, а после в контейнере, увидим на хосте:
# networkctl IDX LINK TYPE OPERATIONAL SETUP 1 lo loopback carrier unmanaged 2 lan ether routable configured 3 ve-spawn-1 ether routable configured 3 links listed. # ip -o a s ve-spawn-1 | awk '!/inet6/{print $2,$4}' ve-spawn-1 192.168.222.254/24
А в контейнере:
[root@spawn-1 ~]# networkctl IDX LINK TYPE OPERATIONAL SETUP 1 lo loopback carrier unmanaged 2 host0 ether routable configured 2 links listed. [root@spawn-1 ~]# ip -o a s host0 | awk '!/inet6/{print $2,$4}' host0 192.168.222.146/24
Стрельба по неприятностям (траблшутинг)
- Чтобы можно было в контейнер заходить не только рутом, но и созданным внутри пользователем, требуется пока неизвестно что.