在docker中,chroot是在Unix和Linux系統的一個操作,針對正在運行的軟體進程和它的子進程,改變它外顯的根目錄,可以改變某進程的根目錄,使這個程式不能存取目錄之外的其他目錄。
本教學操作環境:linux7.3系統、docker-1.13.1版、Dell G3電腦。
chroot
容器技術從1979年chroot的首次問世便已嶄露頭角。
維基百科對chroot的定義如下:
是在 Unix 和 Linux 系統的一個操作,針對正在運行的軟體進程和它的子進程,改變它外顯的根目錄。一個運行在這個環境下,經由 chroot 設定根目錄的程序,它不能夠對這個指定根目錄之外的檔案進行存取動作,不能讀取,也不能更改它的內容。
通俗地說 ,chroot 就是可以改變某進程的根目錄,使這個程式不能存取目錄之外的其他目錄,這個跟我們在一個容器中是很相似的。下面我們透過一個實例來示範下 chroot。
chroot實例說明:
1)、mkdir rootfs
#在目前目錄下建立一個名稱為:rootfs 的目錄
2)、cd rootfs
#進入目錄名稱為:rootfs 目錄下
3)、docker export $(docker create docker101tutorial) -o docker101tutorial.tar
#將容器名為: docker101tutorial的檔案系統作為一個docker101tutorial.tar歸檔檔案匯出到docker101tutorial.tar中並保存
#也可以簡單理解為在rootfs下創建了一些目錄和放置了一些二進位檔案
4)、tar -xf docker101tutorial.tar
#解壓縮docker101tutorial.tar檔案內容
5)、ls
##查看目前rootfs 目錄下的檔案內容
6)、chroot /Users/xiaoqin.wu/rootfs /bin/sh#啟動一個sh 進程,並且把/Users/xiaoqin.wu/rootfs 作為sh 進程的根目錄
比較上圖中指令5:ls檢視/Users/xiaoqin.wu/rootfs目錄下檔案內容的結果與在sh行程中使用指令7:ls檢視目前進程的結果是一致,至此,表示使用chroot實現了目前進程與主機的隔離,一個目錄隔離的容器就完成了,但是還不能稱為一個容器。
原因如下:使用指令8:netstat -nr查看路由資訊#由結果發現,網路資訊並未隔離,實際上進程等資訊此時也並未隔離,要實現一個完整的容器,需要Linux的其他三項技術來實現,分別是:
###聯合檔案系統######推薦學習:《###docker影片教學###》###以上是docker中chroot是做什麼的的詳細內容。更多資訊請關注PHP中文網其他相關文章!