Docker和宿主机操做系统文件目录互相隔离的实现原理

咱们知道在Docker容器里是没法访问到宿主操做系统的文件目录的,但这种隔离是怎么实现的呢?docker

其实一点也不神奇——利用了Linux系统的内部命令chroot。bash

chroot能将进程的根目录设置成任意指定的目录。测试

使用chroot咱们能建立一个新的进程,而且以chroot执行时传入的参数做为新进程的根目录。操作系统

由于新进程建立以后就没法访问除了新进程建立时传入chroot参数以外的其余文件目录,为了确保这个新进程可以正常工做,咱们必须手动拷贝一些文件到新进程的根目录映射的旧目录下。blog

作一个以下测试:进程

新建一个文件夹,执行chroot . 意思是把文件夹$HOME/container看成新建进程的根目录。可是没有成功,报错误消息chroot: failed to run command ‘/bin/bash’: No such file or directory容器

执行下面两条命令:原理

执行命令ldd $HOME/container/bin/bash:file

该命令为了查看须要有哪些库文件得手动拷贝到文件夹$/HOME/container/bin/bash下面:command

根据ldd的输出,再次执行下图的八条命令:

再次执行chroot . , 发现此次成功了:

pwd发现是在根目录下,ls也只能发现执行chroot时指定的container目录下的子目录:

这就是docker文件目录隔离的实现原理。

要获取更多Jerry的原创文章,请关注公众号"汪子熙":

相关文章
相关标签/搜索