gpt4 book ai didi

docker - docker特权模式和kubernetes特权容器的区别

转载 作者:行者123 更新时间:2023-12-02 11:32:34 26 4
gpt4 key购买 nike

在以下2种情况下授予容器的权限有何不同

  1. sudo docker run -d --privileged --pid=host alpine:3.8 tail -f/dev/null
  2. 使用库伯内特
apiVersion: v1
kind: Pod
metadata:
name: nsenter-alpine
spec:
hostPID: true
containers:
- name: nsenter-alpine
image: alpine:3.8
resources:
limits:
cpu: "500m"
memory: "200Mi"
requests:
cpu: "100m"
memory: "100Mi"
command: ["tail"]
args: ["-f", "/dev/null"]
securityContext:
privilege: true

情况1)

/ # ps -ef | wc -l
604

情况2)

[root@localhost /]# ps -ef | wc -l
266

很明显,当特权容器直接使用 docker 实例化时,它能够看到主机的进程,但是当它使用 kubernetes 启动时,它只能看到少数进程。背后的原因是什么?

最佳答案

编辑:

我看到您在 docker run 命令中有 --pid=host 并且在 kubernetes pod 规范中有 hostPID: true。在这种情况下,如果容器在同一主机上运行,​​则两个数字应该相似。检查容器是否在同一主机上运行。 Kubernetes 可能已将 pod 调度到不同的节点。


上一个答案

sudo docker run -d --privileged --pid=host alpine:3.8 tail -f/dev/null

在上面的命令中,您使用的是 --pid=host在主机 pid 命名空间中运行容器的参数。所以你可以查看主机上的所有进程。您可以使用 kubernetes 的 pod 规范中的 hostPID 选项实现相同的目的。


以特权模式运行容器意味着容器中的进程本质上等同于主机上的 root。默认情况下,不允许容器访问主机上的任何设备,但“特权”容器可以访问主机上的所有设备。

$ kubectl exec -it no-privilege ls /dev
core null stderr urandom
fd ptmx stdin zero
full pts stdout
fuse random termination-log
mqueue shm tty
$ kubectl exec -it privileged ls /dev
autofs snd tty46
bsg sr0 tty47
btrfs-control stderr tty48
core stdin tty49
cpu stdout tty5
cpu_dma_latency termination-log tty50
fd tty tty51
full tty0 tty52
fuse tty1 tty53
hpet tty10 tty54
hwrng tty11 tty55
...

容器仍然在它自己的 pid 命名空间、ipc 命名空间和网络命名空间 等中运行。因此即使在特权模式下运行,您也不会在容器内看到主机进程。您可以使用 pod spechostPIDhostNetworkhostIPC 字段在 Kubernetes 中,如果你想在主机命名空间中运行。

关于docker - docker特权模式和kubernetes特权容器的区别,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/59935068/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com