On 2020-08-14 15:21, zd nex wrote:
Já jsem právě pochopil, že LXCFS vzniklo kvůli tomu,
že se jim v
minulosti nedařilo přesvědčit vývojáře o tom, že by ten
kontejner měl i tohle mít oddělené (/proc a /sys).
A to je možná ten důvod pro vznik.
On je to hlavne dost problem, zjistit z jadra, jak by mely ty /proc a
/sys pro dany proces, co se na to zrovna pta, vlastne vypadat.
LXCFS o tom ma docela prehled z venku, jako uzivatelsky proces bezici
pod realnym rootem. Ale Linux muzete preci mit sestaveny uplne bez
/proc...
Takze kdyz budu psat program, pouziju syscall sched_getaffinity(), ktery
samozrejme ma nejakou cpu cgroup, ktera by mohla ten proces limitovat, u
neceho... Takze se dozvi pekne stav poctu procesoru na cele masine, ne k
cemu ma ten kontejner pristup.
Navic cgroupy jsou hierarchicke, takze by se muselo prochazet cgroupy az
nahoru ke korenove.
A nekdy nestaci jen zjistit jednu cgroupu, nebo namespace, v kterem ten
proces je. Nekdy je potreba to kombinovat (pid a syslog namespace treba,
kdyby clovek chtel v "dmesg" videt spravne pidy, jako jsou videt z
kontejneru)...
Ty namespaces nemusely vubec byt vyrobene pro jeden proces, ten proces
muze bezet jeste v nejakem dalsim sub-kontejneru a cpu cgroup muze
sdilet, ale pid namespace muze mit jiny, pritom sdili syslog
namespace... a pak do toho syslogu vyber, co mas vlastne napsat, ze.
Kdyz nevis, jaky originalni pid namespace patri k tomu vyrobenemu syslog
namespace...
Jako vsechno se to da vzdycky nejak nakonec vyresit, ale pridavame,
kupime hacky pekne na sebe, misto, aby jich ubyvalo.
Takze ted do Linuxu pristane moznost sledovat procesy pod namespacy,
jestli naaahodou nechteji mountovat /proc a /sys, aby to mohlo prevzit z
hosta-bezici LXCFS...
Coz zas je hack, ktery to neresi uplne, no.
/snajpa