Сайт | Скачать | Видео | Wiki

Автор Тема: systemd-nspawn - chroot на стероидах  (Прочитано 4295 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн krasnyh

  • Ветеран
  • *****
  • Сообщений: 5319
  • Репутация: +139/-1
  • Автор темы
systemd-nspawn - chroot на стероидах
« : 19 Ноябрь 2018, 16:26:44 »
 Роскошная вещь systemd-nspawn. :)
https://wiki.archlinux.org/index.php/Systemd-nspawn
Код
live@pra-roll /mnt/sda3/copy % sudo systemd-nspawn -b -D base-1811
Spawning container base-1811 on /mnt/sda3/copy/base-1811.
Press ^] three times within 1s to kill container.
systemd 239 running in system mode. (+PAM +AUDIT -SELINUX -IMA -APPARMOR +SMACK -SYSVINIT +UTMP +LIBCRYPTSETUP +GCRYPT +GNUTLS +ACL +XZ +LZ4 +SECCOMP +BLKID +ELFUTILS +KMOD +IDN2 -IDN +PCRE2 default-hierarchy=hybrid)
Detected virtualization systemd-nspawn.
Detected architecture x86-64.

Welcome to Arch Linux!

File /usr/lib/systemd/system/systemd-journald.service:36 configures an IP firewall (IPAddressDeny=any), but the local system does not support BPF/cgroup based firewalling.
Proceeding WITHOUT firewalling in effect! (This warning is only shown for the first loaded unit using IP firewalling.)
[  OK  ] Listening on Journal Socket.
[  OK  ] Reached target Remote File Systems.
         Mounting POSIX Message Queue File System...
[  OK  ] Listening on Device-mapper event daemon FIFOs.
[  OK  ] Started Forward Password Requests to Wall Directory Watch.
[  OK  ] Created slice User and Session Slice.
[  OK  ] Listening on LVM2 poll daemon socket.
[  OK  ] Reached target Swap.
[  OK  ] Listening on Journal Socket (/dev/log).
         Starting Journal Service...
[  OK  ] Started Dispatch Password Requests to Console Directory Watch.
[  OK  ] Reached target Paths.
[  OK  ] Listening on LVM2 metadata daemon socket.
         Starting Remount Root and Kernel File Systems...
[  OK  ] Listening on Process Core Dump Socket.
         Mounting FUSE Control File System...
[  OK  ] Created slice system-getty.slice.
[  OK  ] Listening on initctl Compatibility Named Pipe.
[  OK  ] Reached target Slices.
[  OK  ] Reached target Local Encrypted Volumes.
         Starting Monitoring of LVM2 mirrors, sna…. using dmeventd or progress polling...
[  OK  ] Mounted POSIX Message Queue File System.
[  OK  ] Started Remount Root and Kernel File Systems.
[  OK  ] Mounted FUSE Control File System.
         Starting Create System Users...
[  OK  ] Started Journal Service.
         Starting Flush Journal to Persistent Storage...
[  OK  ] Started LVM2 metadata daemon.
[  OK  ] Started Monitoring of LVM2 mirrors, snap…tc. using dmeventd or progress polling.
[  OK  ] Started Flush Journal to Persistent Storage.
[  OK  ] Started Create System Users.
[  OK  ] Reached target Local File Systems (Pre).
[  OK  ] Reached target Local File Systems.
         Starting Create Volatile Files and Directories...
         Starting Rebuild Dynamic Linker Cache...
         Starting Rebuild Journal Catalog...
[  OK  ] Started Rebuild Journal Catalog.
[  OK  ] Started Create Volatile Files and Directories.
         Starting Update UTMP about System Boot/Shutdown...
[  OK  ] Started Update UTMP about System Boot/Shutdown.
[  OK  ] Started Rebuild Dynamic Linker Cache.
         Starting Update is Completed...
[  OK  ] Started Update is Completed.
[  OK  ] Reached target System Initialization.
[  OK  ] Started Daily verification of password and group files.
[  OK  ] Started Daily Cleanup of Temporary Directories.
[  OK  ] Listening on D-Bus System Message Bus Socket.
[  OK  ] Reached target Sockets.
[  OK  ] Reached target Basic System.
         Starting Permit User Sessions...
         Starting Login Service...
[  OK  ] Started D-Bus System Message Bus.
[  OK  ] Started Daily rotation of log files.
[  OK  ] Reached target Timers.
[  OK  ] Started Permit User Sessions.
[  OK  ] Started Console Getty.
[  OK  ] Reached target Login Prompts.
[  OK  ] Started Login Service.
[  OK  ] Reached target Multi-User System.
[  OK  ] Reached target Graphical Interface.

Arch Linux 4.19.2-pf5 (console)

base-1811 login: root
[root@base-1811 ~]#
« Последнее редактирование: 19 Ноябрь 2018, 16:43:32 от krasnyh »

Оффлайн sfs

  • Администратор
  • Ветеран
  • ****
  • Сообщений: 33965
  • Репутация: +231/-0
    • PuppyRus-A
Re: systemd-nspawn - chroot на стероидах
« Ответ #1 : 19 Ноябрь 2018, 16:34:23 »
В чем роскошь?
Для сборки модулей лишнее. Для запуска ПМ достаточно chroot
Такой запуск только привнесет в модуль кэшей
Это уже проги запускать в защищенном окружении. Дома вряд ли надо

Оффлайн krasnyh

  • Ветеран
  • *****
  • Сообщений: 5319
  • Репутация: +139/-1
  • Автор темы
Re: systemd-nspawn - chroot на стероидах
« Ответ #2 : 19 Ноябрь 2018, 16:43:01 »
Для сборки модулей лишнее.
Это я пробую собрать базовый модуль 001- под срез 1811. Сначала делал так http://forum.puppyrus.org/index.php?topic=19178.msg123296#msg123296, но захотел с нуля и без костылей.
Просто пока установил в папку пакет base:
sudo pacstrap -i -c base-1811 base

Оффлайн sfs

  • Администратор
  • Ветеран
  • ****
  • Сообщений: 33965
  • Репутация: +231/-0
    • PuppyRus-A
Re: systemd-nspawn - chroot на стероидах
« Ответ #3 : 19 Ноябрь 2018, 16:52:33 »
пробую собрать базовый модуль 001- под срез 1811
Я сейчас тоже. LF Manjaro был черновик
sudo pacstrap -i -c base-1811 base
Да. Ну и зачем здесь systemd-nspawn ?
« Последнее редактирование: 19 Ноябрь 2018, 16:54:25 от sfs »

Оффлайн krasnyh

  • Ветеран
  • *****
  • Сообщений: 5319
  • Репутация: +139/-1
  • Автор темы
Re: systemd-nspawn - chroot на стероидах
« Ответ #4 : 19 Ноябрь 2018, 16:58:56 »
Да. Ну и зачем здесь systemd-nspawn ?
Ну, все началось с чтения статьи на арвики - Systemd-nspawn. Да и удивительно было, когда система запустилась в папке (контейнере). :)

upd. Учитывая, что вес папки в виде модуля 93,4 Мb (base-1811.pfs).
(В ней я оставил systemd, т.к. он у меня в качестве основной системы инициализации, оставил perl - его использует pacman и т.д. Только при установке пакета base кое-что исключил. Остальное притянул pacstrap ).
Цитата
:: Repository core
   1) amd-ucode  2) bash  3) bzip2  4) coreutils  5) cryptsetup  6) device-mapper
   7) dhcpcd  ) diffutils  9) e2fsprogs  10) file  11) filesystem  12) findutils
   13) gawk  14) gcc-libs  15) gettext  16) glibc  17) grep  18) gzip  19) inetutils
   20) iproute2  21) iputils  22) jfsutils  23) less  24) licenses  25) linux
   26) linux-firmware  27) logrotate  28) lvm2  29) man-db  30) man-pages  31) mdadm
   32) nano  33) netctl  34) pacman  35) pciutils  36) perl  37) procps-ng  38) psmisc
   39) reiserfsprogs  40) s-nail  41) sed  42) shadow  43) sysfsutils
   44) systemd-sysvcompat  45) tar  46) texinfo  47) usbutils  48) util-linux  49) vi
   50) which  51) xfsprogs

Выберите вариант (по-умолчанию=все): ^24-26 ^29-30 ^39 ^51
« Последнее редактирование: 19 Ноябрь 2018, 17:12:24 от krasnyh »

Оффлайн sfs

  • Администратор
  • Ветеран
  • ****
  • Сообщений: 33965
  • Репутация: +231/-0
    • PuppyRus-A
Re: systemd-nspawn - chroot на стероидах
« Ответ #5 : 19 Ноябрь 2018, 17:16:39 »
perl - его использует pacman
Не использует
Systemd-nspawn. Да и удивительно было, когда система запустилась в папке (контейнере)
Это фича просто изолировать какой-нибудь стремный процесс типа общественного днс на сервере
Или сайт

Оффлайн krasnyh

  • Ветеран
  • *****
  • Сообщений: 5319
  • Репутация: +139/-1
  • Автор темы
Re: systemd-nspawn - chroot на стероидах
« Ответ #6 : 19 Ноябрь 2018, 17:37:29 »
Не использует
Я когда пробовал собирать базу с chroot2pfs, пакман не обрабатывал исключения (выше, под катом), пока не подключил DEVX. Почему-то думал на perl.
Код
sudo chroot2pfs -o base.pfs --mlist "001-pra-roll-1806-kr2.pfs" --command  pacman -S base --force

 Но и сам мой способ был не правильным, надо было с pacstrap.

Оффлайн sfs

  • Администратор
  • Ветеран
  • ****
  • Сообщений: 33965
  • Репутация: +231/-0
    • PuppyRus-A
Re: systemd-nspawn - chroot на стероидах
« Ответ #7 : 19 Ноябрь 2018, 17:59:05 »
сам мой способ был не правильным, надо было с pacstrap.
Для базового модуля - да

Оффлайн k0l0p0k

  • Ветеран
  • *****
  • Сообщений: 1611
  • Репутация: +27/-1
Re: systemd-nspawn - chroot на стероидах
« Ответ #8 : 19 Ноябрь 2018, 18:44:22 »
Цитата
Это фича просто изолировать какой-нибудь стремный процесс типа общественного днс на сервере
на docker смахивает
1.пень G2020,8Gb,Radeon RX460 (Debian+openBox+LXPanel)
2.нетбук  Samsung N145 (Debian+openBox+LXPanel, ddr01)

Оффлайн ilfat

  • Ветеран
  • *****
  • Сообщений: 438
  • Репутация: +11/-0
Re: systemd-nspawn - chroot на стероидах
« Ответ #9 : 19 Ноябрь 2018, 22:05:02 »
на docker смахивает
Больше на LXC :)