第三章:rootfs、chroot 与 Mount namespace——容器为什么会觉得自己有独立的根目录

news2026/3/23 1:12:13
在前两章里我们已经建立了两个关键认识。第一容器本质上仍然是宿主机上的进程。第二namespace 会把全局系统资源切成局部视图让进程觉得自己运行在一个独立环境里。但到这里还有一个非常重要的问题没有回答为什么容器里的进程会觉得/是它自己的系统根目录一个普通进程默认面对的是宿主机的文件系统视图。如果不做额外处理它看到的/bin、/etc、/lib、/usr都属于宿主机本身。这样的进程即使有自己的 PID namespace、UTS namespace也依然不像一台独立机器因为它仍然直接站在宿主机文件系统上。真正让容器变得“像一套系统”的关键步骤是让这个进程拥有自己的根文件系统视角。这就是本章要讲的主题rootfs、chroot、pivot_root以及它们与 Mount namespace 之间的关系。3.1 rootfs容器眼中的“根目录世界”先从一个最基础的词开始rootfs也就是 root filesystem根文件系统。从 Linux 进程的角度看路径解析永远是从/开始的。例如/bin/bash/etc/hosts/usr/lib/proc/1/status这些路径之所以有意义是因为进程心里默认有一个“根目录起点”。这个起点就是它眼中的/。对于普通进程来说这个/通常直接对应宿主机的根文件系统。但容器不能这样。容器必须拥有一套独立的目录结构让容器内进程觉得/bin是它自己的命令目录/etc是它自己的配置目录/lib是它自己的依赖库/usr是它自己的用户空间程序目录于是就需要为容器准备一套独立的根文件系统模板。这套模板就是 rootfs。你可以把 rootfs 理解成一套“最小可运行系统目录树”。它不一定完整到像一台传统 Linux 发行版那样复杂但它至少应该包含让目标程序运行所需的目录和依赖。比如/bin/lib或/lib64/usr/etc/tmp/proc通常运行时再挂/dev通常需要处理目标程序本身和它依赖的动态库所以本质上rootfs 并不是“容器的魔法”它只是给进程准备的一套独立根目录内容。3.2 为什么容器不能直接用宿主机的/假设你现在有了 PID namespace进程已经看不到宿主机完整进程树了有了 UTS namespace也可以设置独立 hostname甚至有了 Network namespace还像拥有自己的网络环境。但如果这个进程看到的/还是宿主机真实根目录那么它依然不是真正意义上的容器。因为此时它仍然会直接面对宿主机文件系统它可能读到宿主机的配置文件它可能执行宿主机的二进制程序它看到的/etc/passwd、/etc/resolv.conf仍然是宿主机那份它访问/proc时也可能处于错误或不一致的上下文里这会带来两个问题。第一隔离感不成立。一个自称“容器”的环境如果其根目录就是宿主机的根目录那它根本不像一套独立系统。第二风险很大。如果容器进程对宿主机文件系统有直接视图和访问能力那么所谓“容器”只是换了个名字的宿主机进程而已谈不上真正的环境隔离。所以 rootfs 的存在不是锦上添花而是容器成立的基础条件之一。没有 rootfs容器很难真正拥有“自己的系统空间”。3.3 chroot最早的“切根目录”办法在 Linux/Unix 世界里一个很经典的技术叫chroot。它的字面意思就是“change root”也就是“改变根目录”。它的作用是把某个进程眼中的/改成指定目录。这样这个进程后续再访问绝对路径时就会从新的根目录开始解析。举个例子假设你在宿主机上有一个目录/myrootfs ├── bin ├── lib ├── etc └── usr如果你对某个进程执行 chroot 到/myrootfs那么这个进程之后看到的/bin其实是/myrootfs/bin/etc其实是/myrootfs/etc从这个进程自己的视角看它并不知道前面还有一个/myrootfs。它会自然地认为/就是自己的系统根目录。这其实已经非常接近容器的体验了。所以从学习路径上讲chroot 是一个非常好的入门工具因为它能帮你快速理解所谓“容器拥有自己的 /”本质上是让进程的根目录视角发生了切换。3.4 chroot 能解决什么不能解决什么虽然 chroot 非常适合建立直觉但你必须明白chroot 不等于容器。它能解决的问题是给进程一个新的根目录视图让进程运行在独立目录树下提供一种最基础的文件系统隔离感但它解决不了很多容器真正关心的问题比如它不自动提供 PID 隔离它不自动提供网络隔离它不自动提供 hostname 隔离它不自动限制 CPU 和内存它不自动处理挂载点传播与运行时挂载逻辑如果配置不当它也不构成强安全边界所以更准确的说法是chroot 是“切换根目录视角”的技术而容器是在此之上叠加 namespace、cgroups、挂载管理和安全控制的一整套体系。你可以把 chroot 当成容器文件系统隔离的启蒙版但不要把它误认为容器本身。3.5 Mount namespace为什么“切根目录”离不开挂载视图隔离上一章我们已经讲过 Mount namespace它隔离的是挂载点视图。现在你可以更深地理解它的重要性了。如果没有独立的 Mount namespace仅仅改变某个进程的根目录并不足以让它真正拥有自己的文件系统世界。因为文件系统不仅仅是“目录内容”还涉及一整套挂载关系。比如哪个设备挂载到了哪里/proc是否是独立挂载/dev如何暴露某些 bind mount 是否只对当前环境可见宿主机后续挂载变化是否会传播进来容器需要的是一棵独立的挂载树而不仅仅是一个目录前缀。Mount namespace 就是为了解决这个问题。一旦进程进入新的 Mount namespace它就拥有了自己独立的挂载视图。在这个视图里可以把某套 rootfs 放到/单独挂载/proc单独挂载/dev添加 bind mount控制某些挂载是否传播给宿主机因此你可以把关系理解成这样rootfs提供内容chroot / pivot_root改变进程眼中的根Mount namespace提供独立挂载树三者结合容器才真正拥有“自己的文件系统世界”3.6 pivot_root比 chroot 更像真正容器的做法虽然 chroot 是入门理解的好工具但真正容器实现里更常用的是pivot_root这样的方式。为什么因为 chroot 的语义更像“把路径解析起点改掉”而 pivot_root 做的事情更接近“把当前挂载树的根真正切换过去”。它不仅是视角变了还会把旧的根和新的根在挂载关系上重新整理。从工程角度讲pivot_root 更适合容器运行时因为它更好地配合 Mount namespace 和挂载管理能够更干净地把进程运行环境切到新的 rootfs 上。学习阶段你不必一下钻进 pivot_root 的系统调用细节但你需要知道chroot 适合建立直觉pivot_root 更接近真实容器 runtime 的做法也就是说如果你是为了理解容器原理可以先用 chroot 建立模型如果你是为了手搓更像样的 mini-docker后面迟早要接触 pivot_root。3.7 为什么容器里必须重新挂载/proc现在我们把/proc单独拿出来讲因为它是很多初学者最容易忽略却又极其关键的地方。/proc不是普通磁盘目录它是内核导出的一个虚拟文件系统。里面包含了大量运行时信息比如进程状态内存信息CPU 信息内核参数cgroup 信息容器里很多工具之所以看起来“像在独立系统里正常工作”依赖的就是/proc。例如pstopcat /proc/1/statusfree各类监控工具问题在于如果你只是切到了新的 rootfs却没有在新的 Mount namespace 中正确挂载/proc那么这些工具看到的信息可能是错误的、不完整的或者和新的 namespace 语义对不上。举个直觉化理解你已经给进程换了新的 PID namespace让它拥有自己的进程世界但如果它仍然通过错误的/proc入口去看系统那么这个“进程世界”在工具层面就无法正确呈现。所以在真实容器准备流程里通常一定会有这样一步在容器自己的 Mount namespace 和 rootfs 中重新挂载一份/proc只有这样容器里的工具才会在新的上下文中“看见正确世界”。3.8/dev、/sys和其他特殊文件系统为什么麻烦当你第一次手搓容器时往往会发现只准备一个 rootfs 目录树还远远不够。因为 Linux 运行环境不仅依赖普通文件还依赖一系列特殊文件系统和设备接口。例如/dev设备文件入口/proc进程和内核信息/syssysfs内核和设备树相关信息/dev/pts伪终端支持/run运行时状态目录这些目录很多都不是简单“复制点文件”就能工作的。它们背后涉及虚拟文件系统挂载设备节点内核导出接口运行时动态内容因此一个真正可用的容器环境往往不仅仅是解压一个 rootfs tar 包还需要在运行时挂/proc适当处理/dev决定是否挂/sys挂临时目录或 tmpfs配置 bind mount这也是为什么容器运行时比表面上看起来复杂得多。表面上只是“换个根目录”实际上是“重建一整套受控的文件系统运行环境”。3.9 rootfs 和镜像是什么关系到这里你可能已经会问“既然容器需要 rootfs那 Docker 镜像和 rootfs 到底什么关系”这个关系可以简单理解成镜像是 rootfs 的可分发、可复用、可分层打包形式。也就是说Docker 镜像并不是“另一种神秘对象”它最终还是为了给容器提供一套 rootfs 内容。只是为了工程化需求Docker 没有把它做成一整个简单目录拷贝而是做成了分层可缓存可共享可远程分发当容器启动时这些镜像层会被组装成一个运行时文件系统视图然后再在最上面叠加可写层。你可以把这个过程理解成“把镜像还原成容器要使用的 rootfs”。所以从学习顺序上rootfs 是概念基础镜像是工程实现增强。先懂 rootfs再学镜像会顺很多。3.10 容器为什么“像一套系统”而不仅是“一个目录”现在可以把前面的内容串起来了。如果只是给一个进程指定一个目录让它在这个目录下找文件这还不够构成容器。真正让容器像一套系统的是下面几件事一起发生进程进入新的 Mount namespace——获得独立挂载树它的根目录被切换到新的 rootfs——获得自己的//proc被重新挂载——让系统工具看到正确进程和内核视图/dev、/sys等特殊入口被按需处理——让程序运行环境完整起来再结合 PID、UTS、NET 等 namespace——让它不仅文件系统独立其他系统视图也独立这样一来容器才不仅仅是“一个目录里的程序”而更像一套完整运行中的 Linux 环境。你可以把这一章的核心重新压缩成一句话容器之所以觉得自己拥有独立的/不是因为它真的有一台独立机器而是因为运行时为它准备了独立的 rootfs 和挂载视图。3.11 本章总结这一章真正要你掌握的不是几个零散术语而是一条完整逻辑链。第一进程访问文件系统时永远需要一个“根目录起点”也就是它眼中的/。第二容器不能直接使用宿主机根目录否则既没有独立系统感也缺乏隔离。第三rootfs 提供了容器独立的目录树内容。第四chroot 能帮助你建立“切换根目录视角”的直觉但它不等于容器。第五真正容器实现更依赖 Mount namespace 与 pivot_root 等机制来构建独立挂载树和更干净的根切换。第六/proc、/dev、/sys等特殊文件系统的处理是容器运行环境完整性的关键。第七镜像最终还是为了给容器提供 rootfs只不过它是经过分层和工程化封装后的形式。3.12 本章自测题为了确认你真的理解了这一章可以试着回答下面几个问题。问题 1为什么容器不能直接使用宿主机的/正确方向应该是因为这样进程会直接暴露在宿主机文件系统之上既没有独立系统感也会破坏隔离边界。问题 2rootfs 的本质是什么正确方向应该是它是一套提供给容器进程使用的独立根文件系统目录树。问题 3chroot 和容器的关系是什么正确方向应该是chroot 能让进程切换根目录视角是理解容器文件系统隔离的好入门工具但它本身不提供 namespace、cgroups、网络隔离等能力所以不等于完整容器。问题 4为什么容器里通常要重新挂载/proc正确方向应该是因为/proc是内核提供的虚拟文件系统很多系统工具依赖它观察进程和系统状态只有在新的挂载视图中正确挂载/proc这些工具才能和容器的 namespace 语义保持一致。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2438759.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…