Microsoft MVP성태의 닷넷 이야기
Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop [링크 복사], [링크+제목 복사],
조회: 5010
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 7개 있습니다.)
개발 환경 구성: 713. "WSL --debug-shell"로 살펴보는 WSL 2 VM의 리눅스 환경
; https://www.sysnet.pe.kr/2/0/13650

개발 환경 구성: 715. Windows - WSL 2 환경의 Docker Desktop 네트워크
; https://www.sysnet.pe.kr/2/0/13659

Linux: 88. WSL 2 리눅스 배포본 내에서의 pid 네임스페이스 구성
; https://www.sysnet.pe.kr/2/0/13771

Linux: 89. pid 네임스페이스 구성으로 본 WSL 2 배포본의 계층 관계
; https://www.sysnet.pe.kr/2/0/13772

Linux: 90. pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop
; https://www.sysnet.pe.kr/2/0/13773

Linux: 91. Container 환경에서 출력하는 eBPF bpf_get_current_pid_tgid의 pid가 존재하지 않는 이유
; https://www.sysnet.pe.kr/2/0/13774

개발 환경 구성: 729. WSL 2 - Mariner VM 커널 이미지 업데이트 방법
; https://www.sysnet.pe.kr/2/0/13779




pid 네임스페이스 구성으로 본 WSL 2 + docker-desktop

윈도우에서 docker-desktop을 설치하면 Mariner VM 위에 "docker-desktop" WSL 배포본이 올라가고, 윈도우의 docker-desktop 응용 프로그램은 WSL 배포본 위에서 컨테이너를 관리하는 식으로 동작합니다.

자, 그럼 docker-desktop이 생성하는 WSL 배포본 환경을 pid 네임스페이스 측면에서 살펴볼까요? ^^

우선, 이를 위해 docker-desktop 배포본에 접속한 다음,

c:\temp> wsl -d docker-desktop

# cd ~
# pwd
/root

# ps aux | grep [d]ocker
    1 root      0:00 {init(docker-des} /init
   19 root      0:08 wsl-bootstrap run --base-image /c/Program Files/Docker/Docker/resources/docker-desktop.iso --cli-iso /c/Program Files/Docker/Docker/resources/wsl/docker-wsl-cli.iso
  104 root      1:01 /usr/bin/runc run --preserve-fds=3 01-docker
  116 root      0:04 /usr/libexec/docker/docker-init /usr/bin/entrypoint.sh
  186 root     58:22 /usr/local/bin/dockerd --config-file /run/config/docker/daemon.json --containerd /run/containerd/containerd.sock --pidfile /run/desktop/docker.pid --swarm-default-advertise-addr=192.168.65.3 --host-gateway-ip 192.168.65.254
  543 root     38:06 /usr/bin/cri-dockerd --docker-endpoint unix:///run/guest-services/docker.sock --pod-infra-container-image registry.k8s.io/pause:3.9 --network-plugin=cni --cni-conf-dir=/etc/cni/net.d --cni-bin-dir=/var/lib/cni-plugins/bin

pid 네임스페이스를 구하고,

#  sleep 586000 &
[1] 208671

#  ls -l /proc/208671/ns/pid
lrwxrwxrwx    1 root     root             0 Oct 17 23:45 /proc/208671/ns/pid -> pid:[4026532496]

# cat /proc/208671/status | grep NSpid
NSpid:  208671

(wsl --debug-shell로 접속한) Mariner VM에서 4026532496 네임스페이스 관계를 추적하면 대충 이렇게 나옵니다.

// Mariner VM 내에서 실행

# lsns -t pid 4026532496
   PID   PPID USER COMMAND
  1219   1201 root /init
  1250   1219 root |-plan9 --control-socket 5 --log-level 4 --server-fd 6 --pipe
  1313   1219 root |-/init
  1314   1313 root | |-/init
  1315   1314 root | | `-wsl-bootstrap run --base-image /c/Program Files/Docker/
  1341   1315 root | |   `-unshare -muinpf --propagation=unchanged --kill-child
  1344   1313 root | `-/init
  1353   1344 root |   `-/usr/bin/vpnkit-bridge --pid-file=/run/vpnkit-bridge.pi
238593   1219 root `-/init
238594 238593 root   `-/init
238595 238594 root     `--sh
239682 238595 root       `-sleep 586000

# cat /proc/239682/status | grep NSpid
NSpid:  239682  208751  208671

# cat /proc/1219/status | grep NSpid
NSpid:  1219    2       1

# ls -l /proc/1201/ns/pid
lrwxrwxrwx 1 root root 0 Oct 17 01:11 /proc/1201/ns/pid -> 'pid:[4026532484]'

# cat /proc/1201/status | grep NSpid
NSpid:  1201    1

그래서 이렇게 정리가 됩니다.

pid:[4026531836] Mariner VM에 속한 pid namespace
  |- 239682 (sleep의 pid)
  ㄴ pid:[4026532484] 중간 격리
       |- 208751 (sleep의 pid)
       ㄴ pid:[4026532496] docker-desktop 인스턴스에 속한 pid namespace
            ㄴ 208671 (sleep의 pid)




자, 그럼 윈도우에서 docker run을 하나 해볼까요?

// docker build -t net8_ubuntu18_build -f https://raw.githubusercontent.com/stjeong/sample_docker_script/main/dockerfile.ubuntu18.net8 .

c:\temp> docker run -it --name net8 --rm net8_ubuntu18_build /bin/bash

# sleep 75982323 &
[1] 13

# ps aux
USER         PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root           1  0.0  0.0  18520  3432 pts/0    Ss   00:52   0:00 /bin/bash
root          13  0.0  0.0   4544   780 pts/0    S    00:53   0:00 sleep 75982323
root          14  0.0  0.0  34416  2808 pts/0    R+   00:54   0:00 ps aux

# ls -l /proc/1/ns/pid
lrwxrwxrwx 1 root root 0 Oct 18 00:54 /proc/1/ns/pid -> 'pid:[4026532375]'

# ls -l /proc/13/ns/pid
lrwxrwxrwx 1 root root 0 Oct 18 00:54 /proc/13/ns/pid -> 'pid:[4026532375]'

docker-desktop WSL 환경에서 이 프로세스를 추적하면 (Mariner VM에서 WSL 배포본에 대해 그랬던 것처럼) 하위로 3개의 네임스페이스를 확인할 수 있고,

// docker-desktop WSL 환경에서 실행

# ps aux | grep [s]leep
220473 root      0:00 sleep 75982323

# ls -l /proc/220473/ns/pid
lrwxrwxrwx    1 root     root             0 Oct 18 00:57 /proc/220473/ns/pid -> pid:[4026532375]

# cat /proc/220473/status | grep NSpid
NSpid:  220473  220313  13

중간 계층까지 알아내,

// Mariner VM 환경에서 실행

# lsns -t pid 4026532375
   PID   PPID USER COMMAND
251353 251333 root /bin/bash
251599 251353 root `-sleep 75982323

# ls -l /proc/251333/ns/pid
lrwxrwxrwx 1 root root 0 Oct 18 01:01 /proc/251333/ns/pid -> 'pid:[4026532516]'

# ls -l /proc/251353/ns/pid
lrwxrwxrwx 1 root root 0 Oct 18 01:01 /proc/251353/ns/pid -> 'pid:[4026532375]'

정리하면 이렇게 나옵니다.

pid:[4026532496] docker-desktop 인스턴스에 속한 pid namespace
  |- 220473 (sleep의 pid)
  ㄴ pid:[4026532516] 중간 격리 (아마도, LinuxKit 컨테이너)
       |- 220313 (sleep의 pid)
       ㄴ pid:[4026532375] docker run 컨테이너의 pid namespace
            ㄴ 13 (sleep의 pid)

이것을 Mariner VM부터의 격리까지 합치면 docker run 컨테이너는 WSL 환경에서 대충 5개의 pid namespace 계층을 거치게 됩니다.

// Mariner VM 환경에서 실행

# cat /proc/251599/status | grep NSpid
NSpid:  251599  220553  220473  220313  13

# ls -l /proc/251599/ns/pid
lrwxrwxrwx 1 root root 0 Oct 18 01:01 /proc/251599/ns/pid -> 'pid:[4026532375]'

즉, 이런 구조로 활성화되는 것입니다.

pid:[4026531836] Mariner VM에 속한 pid namespace
  |- 251599 (sleep의 pid)
  ㄴ pid:[4026532484] 중간 격리
       |- 220553 (sleep의 pid)
       ㄴ pid:[4026532496] docker-desktop 인스턴스에 속한 pid namespace
            |- 220473 (sleep의 pid)
            ㄴ pid:[4026532516] 중간 격리 (아마도, LinuxKit 컨테이너)
                 |- 220313 (sleep의 pid)
                 ㄴ pid:[4026532375] docker run 컨테이너의 pid namespace
                      ㄴ 13 (sleep의 pid)




그럼, 여기서 docker inspect로 알아낸 State.Pid 값이 무엇을 의미하는지 살펴보겠습니다.

C:\temp> docker ps
CONTAINER ID   IMAGE                 COMMAND       CREATED          STATUS          PORTS     NAMES
013853d881b7   net8_ubuntu18_build   "/bin/bash"   38 minutes ago   Up 38 minutes             vibrant_kepler

C:\temp> docker inspect -f '{{.State.Pid}}' 013853d881b7
'220068'

220068 pid는 과연 어느 계층의 namespace에 속한 것일까요? 재미있게도, 예상했던 것과는 달리 docker-desktop WSL 환경에서는 찾을 수 없었습니다.

// docker-desktop WSL 환경에서 실행

# ps aux | grep [2]20068

그렇다면, 남은 후보는 docker-desktop WSL과 docker run 컨테이너 사이의 "pid:[4026532516] 중간 격리" 지점에서 생성한 pid로 보이는데요, 이에 대한 확인을 nsenter를 이용해 할 수 있습니다.

// Mariner VM 환경에서 실행

# lsns -t pid 4026532516
   PID  PPID USER COMMAND
  1343  1341 root /init
  1427  1343 root |-/init services
  1459  1427 root | |-/usr/bin/devenv-server -socket /run/guest-services/devenv-
  ...[생략]...
 16556  1445 root   `-/bin/login -f -- root
 16557 16556 root     `--sh

# nsenter -t 1343 -a ps aux
PID   USER     TIME  COMMAND
    1 root      0:02 /init
   18 root     11:02 /init services
   ...[생략]...
220048 root      0:03 /usr/bin/containerd-shim-runc-v2 -namespace moby -id 013853d881b7d675fabe859125a53c154236bd00b34b
220068 root      0:00 /bin/bash
220313 root      0:00 sleep 75982323
231439 root      0:00 ps aux

나왔군요. ^^




참고로, 어차피 container 기술을 기반으로 하니 docker-desktop이 생성하는 컨테이너도 runc list 명령어로 열거할 수 있을 것 같은데요,

How to list docker containers using runc
; https://stackoverflow.com/questions/61738905/how-to-list-docker-containers-using-runc

docker-desktop의 경우 --root 경로가 이와는 다른 듯합니다.

sudo runc --root /run/docker/runtime-runc/moby  list

해당 답글에 보면 containerd 데몬에서 사용하는 containerd.toml 파일에 그 경로가 나온다고 하는데요, 이것을 docker-desktop WSL 환경에서 다음과 같은 과정으로 확인할 수 있습니다.

// docker-desktop WSL 환경에서 실행

# ps aux | grep [/]usr/local/bin/containerd
  141 root      0:20 /usr/local/bin/containerd --config /etc/containerd/containerd.toml

# nsenter -t 141 -a cat /etc/containerd/containerd.toml
version = 2

root = "/var/lib/desktop-containerd/daemon"
state = "/var/run/desktop-containerd/daemon"
disabled_plugins = [
    "io.containerd.grpc.v1.cri",
    "io.containerd.internal.v1.restart",
    "io.containerd.snapshotter.v1.aufs",
    "io.containerd.snapshotter.v1.btrfs",
    "io.containerd.snapshotter.v1.devmapper",
    "io.containerd.snapshotter.v1.zfs",
    "io.containerd.tracing.processor.v1.otlp",
]
oom_score = -500
runtime_type = "io.containerd.runc.v2"

[plugins]
  [plugins."io.containerd.runtime.v1.linux"]
    runtime_root = "/var/lib/docker/runc"

  [plugins."io.containerd.internal.v1.opt"]
    path = "/usr/local/containerd.opt"

[proxy_plugins]
  [proxy_plugins.stargz]
    type = "snapshot"
    address = "/run/containerd-stargz-grpc/containerd-stargz-grpc.sock"

그렇긴 한데, 그것을 지정해 실행해도 오류만 발생합니다.

// nsenter -t 141 -a find / -path /mnt -prune -o -path /run/desktop/mnt -prune -o -name runc
// /mnt
// /run/desktop/mnt
// /usr/bin/runc

# nsenter -t 141 -a /usr/bin/runc --root /var/run/desktop-containerd/daemon list
load container io.containerd.content.v1.content: container does not exist
load container io.containerd.metadata.v1.bolt: container does not exist
load container io.containerd.runtime.v1.linux: container does not exist
load container io.containerd.runtime.v2.task: container does not exist
load container io.containerd.snapshotter.v1.blockfile: container does not exist
load container io.containerd.snapshotter.v1.btrfs: container does not exist
load container io.containerd.snapshotter.v1.native: container does not exist
load container io.containerd.snapshotter.v1.overlayfs: container does not exist
load container tmpmounts: container does not exist
ID          PID         STATUS      BUNDLE      CREATED     OWNER

일단 이 정도로만 알아보겠습니다. ^^




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 10/19/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 121  122  123  124  125  126  127  128  129  130  [131]  132  133  134  135  ...
NoWriterDateCnt.TitleFile(s)
1781정성태10/21/201420646디버깅 기술: 64. new/delete의 짝이 맞는 경우에도 메모리 누수가 발생한다면?
1780정성태10/15/201424268오류 유형: 249. The application-specific permission settings do not grant Local Activation permission for the COM Server application with CLSID
1779정성태10/15/201419781오류 유형: 248. Active Directory에서 OU가 지워지지 않는 경우
1778정성태10/10/201418264오류 유형: 247. The Netlogon service could not create server share C:\Windows\SYSVOL\sysvol\[도메인명]\SCRIPTS.
1777정성태10/10/201421360오류 유형: 246. The processing of Group Policy failed. Windows attempted to read the file \\[도메인]\sysvol\[도메인]\Policies\{...GUID...}\gpt.ini
1776정성태10/10/201418366오류 유형: 245. 이벤트 로그 - Name resolution for the name _ldap._tcp.dc._msdcs.[도메인명]. timed out after none of the configured DNS servers responded.
1775정성태10/9/201419483오류 유형: 244. Visual Studio 디버깅 (2) - Unable to break execution. This process is not currently executing the type of code that you selected to debug.
1774정성태10/9/201426668개발 환경 구성: 246. IIS 작업자 프로세스의 20분 자동 재생(Recycle)을 끄는 방법
1773정성태10/8/201429853.NET Framework: 471. 웹 브라우저로 다운로드가 되는 파일을 왜 C# 코드로 하면 안되는 걸까요? [1]
1772정성태10/3/201418620.NET Framework: 470. C# 3.0의 기본 인자(default parameter)가 .NET 1.1/2.0에서도 실행될까? [3]
1771정성태10/2/201428127개발 환경 구성: 245. 실행된 프로세스(EXE)의 명령행 인자를 확인하고 싶다면 - Sysmon [4]
1770정성태10/2/201421727개발 환경 구성: 244. 매크로 정의를 이용해 파일 하나로 C++과 C#에서 공유하는 방법 [1]파일 다운로드1
1769정성태10/1/201424152개발 환경 구성: 243. Scala 개발 환경 구성(JVM, 닷넷) [1]
1768정성태10/1/201419563개발 환경 구성: 242. 배치 파일에서 Thread.Sleep 효과를 주는 방법 [5]
1767정성태10/1/201424727VS.NET IDE: 94. Visual Studio 2012/2013에서의 매크로 구현 - Visual Commander [2]
1766정성태10/1/201422539개발 환경 구성: 241. 책 "프로그래밍 클로저: Lisp"을 읽고 나서. [1]
1765정성태9/30/201426085.NET Framework: 469. Unity3d에서 transform을 변수에 할당해 사용하는 특별한 이유가 있을까요?
1764정성태9/30/201422319오류 유형: 243. 파일 삭제가 안 되는 경우 - The action can't be comleted because the file is open in System
1763정성태9/30/201423893.NET Framework: 468. PDB 파일을 연동해 소스 코드 라인 정보를 알아내는 방법파일 다운로드1
1762정성태9/30/201424626.NET Framework: 467. 닷넷에서 EIP/RIP 레지스터 값을 구하는 방법 [1]파일 다운로드1
1761정성태9/29/201421677.NET Framework: 466. 윈도우 운영체제의 보안 그룹 이름 및 설명 문자열을 바꾸는 방법파일 다운로드1
1760정성태9/28/201419917.NET Framework: 465. ICorProfilerInfo::GetILToNativeMapping 메서드가 0x80131358을 반환하는 경우
1759정성태9/27/201431090개발 환경 구성: 240. Visual C++ / x64 환경에서 inline-assembly를 매크로 어셈블리로 대체하는 방법파일 다운로드1
1758정성태9/23/201437925개발 환경 구성: 239. 원격 데스크톱 접속(RDP)을 기존의 콘솔 모드처럼 사용하는 방법 [1]
1757정성태9/23/201418525오류 유형: 242. Lync로 모임 참여 시 소리만 들리지 않는 경우 - 두 번째 이야기
1756정성태9/23/201427491기타: 48. NVidia 제품의 과다한 디스크 사용 [2]
... 121  122  123  124  125  126  127  128  129  130  [131]  132  133  134  135  ...