容器中rc.local,login shell, systemctl微妙关系

背景:

假设有这么一个需求:
- 容器中能使用systemctl操作和查看服务状态
- 容器启动时需获取运行容器时传入环境变量

实践出真理

我们先写一个获取环境变量的简单shell脚本

# file name: env.sh

#!/usr/bash 
echo "get container envs" >> /tmp/env
# 通过linux命令获取环境变量然后重定向到某文件
env >> /tmp/env
# 防止容器执行完脚本后退出
while true; do sleep 1000; done

首先想到的是把启动容器需执行的脚本放到ENTRYPOINT中执行,看看我们的Dockerfile

FROM centos:base
MAINTAINER Tab609
# copy shell脚本到容器
COPY env.sh /
# env.sh增加执行权限
RUN chmod +x /env.sh
ENTRYPOINT ["/env.sh"]

运行容器

# 假设build出来的镜像是centos:v1
docker run -d --name test -e PASSWORD=123456 --privileged=true centos:v1

进入容器发现是获取了环境变量PASSWORD,但是容器中不能运行systemctl,提示以下错

Failed to get D-Bus connection: Operation not permitted

ok,我们运行容器时传入/usr/sbin/init给容器执行(容器中使用systemctl命令)

docker run -d --name test -e PASSWORD=123456 --privileged=true centos:v1 /usr/sbin/init

进入容器发现systemctl命令是可以运行了,但是env.sh脚本没有执行,查看k8s官方文档发现是docker run传入的命令把Dockerfile中的ENTRYPOINT覆盖了

看来两个需求只能二选一了?不,想想linux不是有开机启动项/etc/rc.local么,我们是不是可以把env.sh脚本放到/etc/rc.local

修改env.sh脚本

# file name: env.sh

#!/usr/bash 
echo "get container envs" >> /tmp/env
# 通过linux命令获取环境变量然后重定向到某文件
env >> /tmp/env

修改Dockerfile

FROM centos:base
MAINTAINER Tab609
# copy shell脚本到容器
COPY env.sh /
# env.sh增加执行权限
RUN chmod +x /env.sh
# 在rc.local中执行env.sh
RUN echo "/env.sh" >> /etc/rc.local
# 给rc.loacl增加执行权限
RUN chmod +x /etc/rc.local
CMD ["/bin/bash"]

运行容器

# 假设build出来的镜像是centos:v2
docker run -d --name test -e PASSWORD=123456 --privileged=true centos:v2 /usr/sbin/init

进入容器发现shell脚本是执行了,但是并没有获取到环境变量,说明在启动执行rc.local时,环境变量并没有被source出来。

于是想到可能跟linux启动顺序有关,谷歌搜到了阮一峰老师的Linux启动流程,证实了在执行rc.loacl时并没有执行login shell,所以获取不到环境变量。

那docker run传入的环境变量到存在哪里呢?百思不得其解。谷歌得知linux系统中进程的环境变量都会存放在该进程的父进程id号文件夹里(/proc/pid_num),我们在容器里看看/usr/sbin/init的父进程id号是1

$ ps aux | grep /usr/sbin/init
root          1  0.0  0.0  43076  3424 ?        Ss   18:00   0:03 /usr/sbin/init
root       8349  0.0  0.0  10632   972 ?        S+   19:48   0:00 grep --color=auto /usr/sbin/init

$ cd /proc/1/
$ ls
attr         cpuset   limits      net        projid_map  statm
autogroup    cwd      loginuid    ns         root    status
auxv         environ  map_files   numa_maps      sched   syscall
cgroup       exe      maps        oom_adj        sessionid   task
clear_refs   fd   mem         oom_score      setgroups   timers
cmdline      fdinfo   mountinfo   oom_score_adj  smaps   uid_map
comm         gid_map  mounts      pagemap        stack   wchan
coredump_filter  io   mountstats  personality    stat

# 看到有一个environ的文件
$ cat environ
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/binHOSTNAME=4365f443988bPASSWORD=123456HOME=/root

# 看到我们传入的PASSWORD环境变量了吧,当我们用python读取environ文件的时候,发现环境变量之间是有分割符的:\x00
$ python
Python 2.7.5 (default,Nov 6 2016,00:28:07) 
[GCC 4.8.5 20150623 (Red Hat 4.8.5-11)] on linux2
Type "help","copyright","credits" or "license" for more information.
>>> data = open('/proc/1/environ','r').read()
>>> data
'PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin\x00HOSTNAME=4365f443988b\x00PASSWORD=123456\x00HOME=/root\x00'
>>>

ok,现在我们不用系统命令env获取环境变量,我们从文件中获取,对shell不太熟悉,所以把env.sh换成env.py

#!/usr/bin/env python
# -*- coding: utf-8 -*-

# file name: env.py

import sys

def get_environ():
    """ 获取'/proc/1/environ'中的环境变量 """
    with open('/proc/1/environ','r') as fp:
        data = fp.read()
    if not data:
        print '/proc/1/environ not data!'
        sys.exit(1)
    data = data.split('\x00')
    envs = dict()
    for item in data:
        if not '=' in item:
            continue
        key,val = item.split('=')
        envs.update({key: val})
    with open('/tmp/env','w') as fp:
        fp.write(json.dumps(envs))
    # return envs

get_envrion()

Dockerfile文件

FROM centos:base
MAINTAINER Tab609
# copy python脚本到容器
COPY env.py /
# env.py增加执行权限
RUN chmod +x /env.py
# 在rc.local中执行env.py
RUN echo "python /env.py" >> /etc/rc.local
# 给rc.loacl增加执行权限
RUN chmod +x /etc/rc.local
CMD ["/bin/bash"]

运行容器

# 假设build出来的镜像是centos:v3
docker run -d --name test -e PASSWORD=123456 --privileged=true centos:v3 /usr/sbin/init

好了,这样我们就能让容器在启动时通过rc.local自动执行脚本获取传入容器的环境变量,同时容器又能使用systemctl了。

比较常见的情景是我们容器启动时启动的服务/进程需要用到传入的环境变量,容器中又必须拥有执行systemctl权限。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


用的openwrt路由器,家里宽带申请了动态公网ip,为了方便把2280端口映射到公网,发现经常被暴力破解,自己写了个临时封禁ip功能的脚本,实现5分钟内同一个ip登录密码错误10次就封禁这个ip5分钟,并且进行邮件通知使用步骤openwrt为19.07.03版本,其他版本没有测试过安装bashmsmtpopkg
#!/bin/bashcommand1&command2&wait从Shell脚本并行运行多个程序–杨河老李(kviccn.github.io)
1.先查出MAMP下面集成的PHP版本cd/Applications/MAMP/bin/phpls-ls 2.编辑修改.bash_profile文件(没有.bash_profile文件的情况下回自动创建)sudovim~/.bash_profile在文件的最后输入以下信息,然后保存退出exportPATH="/Applications/MAMP/bin/php/php7.2.20/b
1、先输入locale-a,查看一下现在已安装的语言2、若不存在如zh_CN之类的语言包,进行中文语言包装:apt-getinstalllanguage-pack-zh-hans3、安装好后我们可以进行临时修改:然后添加中文支持: locale-genzh_CN.UTF-8临时修改> export LC_ALL='zh_CN.utf8'> locale永久
BashPerlTclsyntaxdiff1.进制数表示Languagebinaryoctalhexadecimalbash2#[0~1]0[0~7]0x[0~f]or0X[0~f]perl0b[0~1]0[0~7]0x[0~f]tcl0b[0~1]0o[0~7]0x[0~f]bashdifferentbaserepresntationreference2.StringlengthLanguageStr
正常安装了k8s后,使用kubect工具后接的命令不能直接tab补全命令补全方法:yum-yinstallbash-completionsource/usr/share/bash-completion/bash_completionsource<(kubectlcompletionbash)echo"source<(kubectlcompletionbash)">>~/.bashrc 
参考这里启动jar包shell脚本修改过来的#!/bin/bash#默认应用名称defaultAppName='./gadmin'appName=''if[[$1&&$1!=0]]thenappName=$1elseappName=$defaultAppNamefiecho">>>>>>本次重启的应用:$appName<
#一个数字的行#!/bin/bashwhilereadlinedon=`echo$line|sed's/[^0-9]//g'|wc-L`if[$n-eq1]thenecho$linefidone<1.txt#日志切割归档#!/bin/bashcd/data/logslog=1.logmv_log(){[-f$1]&&mv$1$2
#文件增加内容#!/bin/bashn=0cat1.txt|whilereadlinedon=[$n+1]if[$n-eq5]thenecho$lineecho-e"#Thisisatestfile.\n#Testinsertlineintothisfile."elseecho$linefidone#备份/etc目录#
# su - oraclesu: /usr/bin/ksh: No such file or directory根据报错信息:显示无法找到文件 /usr/bin/ksh果然没有该文件,但是发现存在文件/bin/ksh,于是创建了一个软连接,可以规避问题,可以成功切换到用户下,但无法执行系统自带命令。$. .bash_profile-ksh: .: .b
history显示历史指令记录内容,下达历史纪录中的指令主要的使用方法如果你想禁用history,可以将HISTSIZE设置为0:#exportHISTSIZE=0使用HISTIGNORE忽略历史中的特定命令下面的例子,将忽略pwd、ls、ls-ltr等命令:#exportHISTIGNORE=”pwd:ls:ls-ltr:”使用HIS
一.命令历史  1.history环境变量:    HISTSIZE:输出的命令历史条数,如history的记录数    HISTFILESIZE:~/.bash_history保存的命令历史记录数    HISTFILLE:历史记录的文件路径    HISTCONTROL:     ignorespace:忽略以空格开头的命令
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的she
BashOne-LinersExplained,PartI:Workingwithfileshttps://catonmat.net/bash-one-liners-explained-part-oneBashOne-LinersExplained,PartII:Workingwithstringshttps://catonmat.net/bash-one-liners-explained-part-twoBashOne-LinersExplained,PartII
Shell中变量的作用域:在当前Shell会话中使用,全局变量。在函数内部使用,局部变量。可以在其他Shell会话中使用,环境变量。局部变量:默认情况下函数内的变量也是全局变量#!/bin/bashfunctionfunc(){a=99}funcecho$a输出>>99为了让全局变量变成局部变量
1、多命令顺序执行;  命令1;命令2  多个命令顺序执行,命令之间没有任何逻辑联系&&  命令1&&命令2  逻辑与,当命令1正确执行,才会执行命令2||  命令1||命令2  逻辑或,当命令1执行不正确,才会执行命令2例如:ls;date;cd/home/lsx;pwd;who ddif=输入文件of=输
原博文使用Linux或者unix系统的同学可能都对#!这个符号并不陌生,但是你真的了解它吗?首先,这个符号(#!)的名称,叫做"Shebang"或者"Sha-bang"。Linux执行文件时发现这个格式,会把!后的内容提取出来拼接在脚本文件或路径之前,当作实际执行的命令。 Shebang这个符号通常在Unix系统的脚本
1、历史命令history[选项][历史命令保存文件]选项:-c:  清空历史命令-w:  把缓存中的历史命令写入历史命令保存文件 ~/.bash_historyvim/etc/profile中的Histsize可改存储历史命令数量历史命令的调用使用上、下箭头调用以前的历史命令使用“!n”重复执行第n条历史
目录1.Shell脚本规范2.Shell脚本执行3.Shell脚本变量3.1环境变量3.1.1自定义环境变量3.1.2显示与取消环境变量3.1.3环境变量初始化与对应文件的生效顺序3.2普通变量3.2.1定义本地变量3.2.2shell调用变量3.2.3grep调用变量3.2.4awk调用变量3.3
   http://www.voidcn.com/blog/wszzdanm/article/p-6145895.html命令功能:显示登录用户的信息命令格式:常用选项:举例:w显示已经登录的用户及正在进行的操作[root@localhost~]#w 11:22:01up4days,21:22, 3users, loadaverage:0.00,0.00,0.00USER