質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

systemd

systemdは、Linuxの起動処理及びシステム管理を行う技術です。他にも多くのサービス管理機能を備えており、ユーザープロセスを並列に起動しシステムの起動処理に要する時間を短縮できるなどの特徴があります。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

Q&A

解決済

1回答

979閲覧

Dockerでsystemdを使う際のcgroupについて

urbainleverrier

総合スコア200

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

systemd

systemdは、Linuxの起動処理及びシステム管理を行う技術です。他にも多くのサービス管理機能を備えており、ユーザープロセスを並列に起動しシステムの起動処理に要する時間を短縮できるなどの特徴があります。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

0グッド

0クリップ

投稿2019/04/15 16:04

Dockerのイメージとしてsystemdが使えるCentOS7イメージを作りたいと思っているのですが、cgroupの知識がなく、Dockerfileの内容が理解できません。

以下は、dockerhub上のSystemd integrationで紹介されているbase imageの丸写しです。

Dockerfile

1FROM centos:7 2ENV container docker 3RUN (cd /lib/systemd/system/sysinit.target.wants/; for i in *; do [ $i == \ 4systemd-tmpfiles-setup.service ] || rm -f $i; done); \ 5rm -f /lib/systemd/system/multi-user.target.wants/*;\ 6rm -f /etc/systemd/system/*.wants/*;\ 7rm -f /lib/systemd/system/local-fs.target.wants/*; \ 8rm -f /lib/systemd/system/sockets.target.wants/*udev*; \ 9rm -f /lib/systemd/system/sockets.target.wants/*initctl*; \ 10rm -f /lib/systemd/system/basic.target.wants/*;\ 11rm -f /lib/systemd/system/anaconda.target.wants/*; 12VOLUME [ "/sys/fs/cgroup" ] 13CMD ["/usr/sbin/init"]

この、VOLUME [ "/sys/fs/cgroup" ]が何をやっているのかわかりません。

kubernetesで上記imageをpodにしましたが、CentOSの/sys/fs/cgroupには
systemdの空ディレクトリがあるのみで、
自分としては、
1、ホスト側の/sys/fs/cgroupが丸っとマウントされるか
2、tasksなどのcgroupのファイルが作られるのか
と何となく思っていたので、混乱しました。

これは、一般的に期待されるように、コンテナごとにcgroupで切った後、そこからCentOSでinitが始まるように、うまいこと親cgroup(この場合CentOSのcontainer?)から継承されているということでいいのでしょうか。

また、kubernetesやDocker runなどでresourceを指定してあげた場合、CentOSのsystemdはそのリソースをサブシステムとして使うということでいいのでしょうか。

よろしくお願いします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

自己解決

kernelのdocを読んで少し理解できました。
kubernetesで言えば、securityContextでcapabilitiesの項目を適切に追加すればいいはずです。(まだ試していませんが)
もともとrootの概念がcontainerの内外で異なることに少し疑問を持っていましたが、ググり方がわからず、放置していましたが解決しました。
volumeでマウントしても、containerによりシステムコールが制限されているため、空ディレクトリになっているのでした。
containerでrootを制限されても、適切にlinuxのcapabilitiesをセットしてあげることで、container内でもそのcapabilityの制限内で、cgroupで操作できるようです。

投稿2019/04/16 16:38

urbainleverrier

総合スコア200

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問