Данная статья применима к:
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7), РУСБ.10015-10
- Astra Linux Special Edition РУСБ.10015-17
- Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)
- Astra Linux Special Edition РУСБ.10015-03 (очередное обновление 7.6)
- Astra Linux Special Edition РУСБ.10152-02 (очередное обновление 4.7)
- Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) с установленными оперативными обновлениями (версия пакета lxc-astra не ниже 1.0.0+ci10)
- Astra Linux Special Edition РУСБ.10015-16 исп. 1
- Astra Linux Special Edition РУСБ.10015-16 исп. 2
- Astra Linux Special Edition РУСБ.10265-01 (очередное обновление 8.1)
- Astra Linux Common Edition 2.12.33 (версия пакета lxc-astra не ниже 1.0.0+ci10)
Общая информация
LXC — это система контейнерной изоляции на уровне операционной системы для запуска нескольких изолированных экземпляров операционной системы на одном узле.
- LXC не использует виртуальные машины, а создаёт виртуальное окружение с собственным пространством процессов и сетевым стеком;
- Все экземпляры LXC используют один экземпляр ядра операционной системы;
- LXC основана на технологии cgroups, входящей в ядро ОС;
Известная проблема доступа к ядру ОС, когда root-пользователь LXC-контейнера может выполнить произвольный код в родительской операционной системе (за счёт того, что uid 0 внутри контейнера совпадает с uid 0 базовой системы) решена введением (в версиях LXC начиная с 1.0) «непривилегированных контейнеров», где uid 0 в контейнере соответствует непривилегированному пользователю снаружи, и имеет расширенные права только на свои ресурсы.
Механизм cgroups (control group) — механизм ядра ОС, который ограничивает и изолирует вычислительные ресурсы (процессорные, сетевые, ресурсы памяти, ресурсы ввода-вывода) для групп процессов.
Механизм позволяет образовывать иерархические группы процессов с заданными ресурсными свойствами, и обеспечивает программное управление ими.
Механизм cgroups предоставляет единый программный интерфейс к целому спектру средств управления процессами,
начиная с контроля единичного процесса (таких как, например, утилита nice),
и вплоть до полной виртуализации на уровне системы LXC.
Механизм cgroups предоставляет следующие возможности:
ограничение ресурсов (resource limiting): использование памяти, в том числе виртуальной;
установка приоритетов: разным группам можно выделить разное количество процессорного ресурса и пропускной способности подсистемы ввода-вывода;
учёт: подсчёт затрат тех либо иных ресурсов группой;
изоляцию: разделение пространств имён для групп таким образом, что одной группе недоступны процессы, сетевые соединения и файлы другой;
управление: приостановку (freezing) групп, создание контрольных точек (checkpointing) и их перезагрузку.
Работа с LXC-контейнерами в ОС Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)
Использование механизмов LXC в Astra Linux Special Edition возможно только на нулевом уровне конфиденциальности
Установка пакетов
Установить комплект пакетов для запуска контейнеров LXC можно с помощью графического менеджера пакетов (см. Графический менеджер пакетов synaptic) или из командной строки командами:
После установки пакетов шаблоны lxc контейнеров будут располагаться по пути: /usr/share/lxc/templates/.
Настройка сети под LXC-контейнеры
Создать файл /etc/default/lxc-net со следующим содержимым:
USE_LXC_BRIDGE="true" LXC_BRIDGE="lxcbr0" LXC_ADDR="10.0.3.1" LXC_NETMASK="255.255.255.0" LXC_NETWORK="10.0.3.0/24" LXC_DHCP_RANGE="10.0.3.2,10.0.3.254" LXC_DHCP_MAX="253" LXC_DHCP_CONFILE="" LXC_DOMAIN=""
В файле /etc/lxc/default.conf строчку:
lxc.net.0.type = empty
заменить на текст:
lxc.net.0.type = veth lxc.net.0.link = lxcbr0 lxc.net.0.flags = up
Перезапустить службу lxc-net:
sudo systemctl restart lxc-netСоздать контейнер:
Так как в качестве ядра гостевой ОС контейнера используется ядро хост-машины, на хост-машине с Astra Linux Special Edition (x.7 на любом уровне защищенности или 1.6) обязательно нужно использовать шаблон astralinux-se, а для Astra Linux Common Edition – шаблон astralinux-ce. Следует также помнить, что в качестве источника пакетов для сборки контейнера используется репозиторий хост-машины, указанный первым в файле /etc/apt/sources.list.# для Astra Linux Specail Edition:
sudo lxc-create -t astralinux-se -n container-1
# для Astra Linux Common Edition:
sudo lxc-create -t astralinux-ce -n container-1Для контейнера использовано имя container-1, здесь и далее в командах управления контейнерами имя контейнера задаётся опцией -n;
При работе в Astra Linux Special Edition добавить к параметрам контейнера монтирование файловой системы /parsecfs. Для этого в конфигурационный файл контейнера (файл /var/lib/lxc/<имя_контейнера>/config) добавить строку с указанием монтируемого ресурса и точки монтирования (все пути указываются относительно хост-системы):
echo "lxc.mount.entry = /parsecfs parsecfs none bind 0 0" | sudo tee -a /var/lib/lxc/container-1/configЗапустить созданный контейнер:
sudo lxc-start -n container-1Дождаться, когда в контейнере заработает сетевой интерфейс, т.е. когда команда:
sudo lxc-info -n container-1 -iHстанет выдавать IP-адрес контейнера.Войти в контейнер, используя полученный адрес (имя пользователя - admin - задано в команде, для входа указать пароль пользователя, устанавливаемый по умолчанию - astralinux):
ssh -l admin `sudo lxc-info -n container-1 -iH`
Типовые операции с LXC-контейнерами
Запуск:
sudo lxc-start -n <имя_контейнера>Остановка:
sudo lxc-stop -n <имя_контейнера>Просмотр всех контейнеров:
sudo lxc-ls -fСетевой вход в контейнер:
ssh -l admin 10.10.10.100(возможна задержка примерно в минуту, в течение которой ssh-сервер стартует внутри контейнера). Пароль по умолчанию — astralinux.Важно: после первого входа в систему необходимо сменить пароль пользователя admin.Удаление контейнера:
sudo lxc-destroy -n <имя_контейнера>Также, в случае использования контейнера в Astra Linux Common Edition для входа можно использовать консоль:
sudo lxc-console -n <имя_контейнера>- Внутри контейнера по умолчанию команда ping запрещена для администратора (точнее, по умолчанию запрещено использование протокола ICMP). Для разрешения выполнения команды ping внутри контейнера:
Определить идентификатор пользователя:
id
uid=1000(admin) gid=1001(astra-admin) groups=1001(astra-admin),27(sudo),333(astra-console)Разрешить группе пользователя (в примере - группе astra-admin с идентификатором 1001) использование протокола ICMP:
sudo sysctl -w net.ipv4.ping_group_range="1001 1001"
net.ipv4.ping_group_range = 1001 1001или разрешить использование протокола ICMP всем:
sudo sysctl -w net.ipv4.ping_group_range="0 2147483647"
net.ipv4.ping_group_range = 0 2147483647
Порядок действий при создании моментального снимка контейнера LXC-контейнера в Astra Linux Special Edition:
Остановить контейнер:
sudo lxc-stop -n container-1Включить параметр /parsecfs/unsecure_setxattr:
echo 1 | sudo tee /parsecfs/unsecure_setxattrСоздать моментальный снимок, используя привилегию PARSEC_CAP_UNSAFE_SETXATTR:
sudo execaps -c 0x1000 -- lxc-snapshot -n <имя_контейнера>Выключить параметр /parsecfs/unsecure_setxattr:
echo 0 | sudo tee /parsecfs/unsecure_setxattrОстальные команды работы с моментальными снимками (lxc-snapshot -L, lxc-snapshot -r) включения /parsecfs/unsecure_setxattr и наличия привилегии PARSEC_CAP_UNSAFE_SETXATTR не требует.
Внутри контейнера, при правильно настроенной сети (при доступных репозиториях), можно устанавливать и настраивать программы так же, как и на обычном компьютере.