github编辑

命名空间

什么是 Namespace

Namespace 是 Linux 内核提供的资源隔离机制,它让容器内的进程仿佛运行在独立的操作系统中。

Namespace 是容器技术的核心基础之一。它回答了一个关键问题:如何让一个进程"以为"自己独占整个系统?

宿主机视角:                     容器内视角:
┌─────────────────────────┐     ┌─────────────────────────┐
│  PID 1: systemd         │     │  PID 1: nginx           │ ← 容器认为自己是 PID 1
│  PID 2: sshd            │     │  PID 2: nginx worker    │
│  PID 3: dockerd         │     │                         │
│  PID 1234: nginx ←──────│─────│  (实际是宿主机的 1234) │
│  PID 1235: nginx worker │     │                         │
└─────────────────────────┘     └─────────────────────────┘

Namespace 的类型

Linux 内核提供了以下几种 Namespace,Docker 容器使用了全部:

Namespace
隔离内容
容器中的效果

PID

进程 ID

容器内 PID 从 1 开始,看不到其他容器和宿主机进程

NET

网络栈

独立的网卡、IP 地址、端口、路由表

MNT

挂载点

独立的文件系统视图,自己的根目录

UTS

主机名

独立的主机名和域名

IPC

进程间通信

独立的信号量、消息队列、共享内存

USER

用户/组 ID

容器内的 root 可以映射为宿主机的普通用户

Cgroup

Cgroup 根目录

隔离 cgroup 层级视图(Linux 4.6+)


PID Namespace

作用

隔离进程 ID,让每个容器有自己的进程编号空间。

效果

关键点

  • 容器内的 PID 1 进程特殊重要——它是容器的主进程,退出则容器停止

  • 容器内无法看到宿主机或其他容器的进程

  • 宿主机可以看到所有容器内的进程(但 PID 不同)


NET Namespace

作用

隔离网络栈,每个容器拥有独立的网络环境。

效果

关键点

  • 每个容器有独立的网卡、IP、路由表、iptables 规则

  • 多个容器可以监听相同端口(如都监听 80)

  • Docker 使用 veth pair 连接容器网络和宿主机网桥


MNT Namespace

作用

隔离文件系统挂载点,每个容器有自己的根目录。

效果

与 chroot 的区别

特性
chroot
MNT Namespace

安全性

可以逃逸

更安全

挂载隔离

完全隔离

/proc/mounts

共享

独立


UTS Namespace

作用

隔离主机名和域名,让每个容器可以有自己的主机名。

效果

UTS = "UNIX Time-sharing System",是历史遗留的名称。


IPC Namespace

作用

隔离 System V IPC 和 POSIX 消息队列。

隔离的资源

  • 信号量(semaphores)

  • 消息队列(message queues)

  • 共享内存(shared memory)

关键点

  • 同一容器内的进程可以通过 IPC 通信

  • 不同容器的进程无法通过 IPC 通信(除非显式共享)


USER Namespace

作用

隔离用户和组 ID,实现权限隔离。

效果

安全意义

容器内的 root 用户可以映射为宿主机上的普通用户,即使容器被突破,攻击者在宿主机上也只有普通权限。

💡 笔者建议:生产环境建议启用 User Namespace,增强安全性。


动手实验:体验 Namespace

使用 unshare 命令可以在不使用 Docker 的情况下体验 Namespace:

实验 1:UTS Namespace

实验 2:PID Namespace

实验 3:NET Namespace


Namespace 的局限性

Namespace 提供了隔离但不是安全边界:

方面
说明

共享内核

所有容器共享宿主机内核,内核漏洞可能影响所有容器

部分资源未隔离

/proc、/sys 部分内容仍可见;时间无法隔离

非虚拟化

比虚拟机隔离性弱

需要更强隔离时,可考虑 gVisor、Kata Containers 等安全容器方案。


本章小结

Namespace
隔离内容
一句话说明

PID

进程 ID

容器有自己的进程树

NET

网络

容器有自己的 IP 和端口

MNT

文件系统

容器有自己的根目录

UTS

主机名

容器有自己的 hostname

IPC

进程间通信

容器间 IPC 隔离

USER

用户 ID

容器 root ≠ 宿主机 root

延伸阅读

最后更新于