virli/tutorial/lxc/lxc.md

237 lines
7.6 KiB
Markdown
Raw Normal View History

2015-10-07 01:45:39 +00:00
\newpage
2015-10-08 01:48:26 +00:00
# Utiliser `lxc`
2015-10-07 01:45:39 +00:00
Le but de cette première partie est d'appréhender la virtualisation légère au
2015-10-08 01:48:26 +00:00
travers d'un programme, `lxc`, qui va mettre en place pour nous tout un
2015-10-07 01:45:39 +00:00
environnement distinct.
## Lancer un conteneur
2015-10-08 01:48:26 +00:00
Avec le paquet `lxc` que nous avons précédemment installé, nous avons également
récupéré un certain nombre de *modèles* de système (souvent installés dans le
dossier `/usr/share/lxc/templates/`) : il s'agit d'une suite de commandes
(principalement des `wget`, `chroot` ou `debootstrap`) permettant d'obtenir un
système basic fonctionnel, en suivant les étapes d'installation habituelle de
la distribution.
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
La méthode la plus simple pour lancer un conteneur `lxc` est d'utiliser l'un de
ces modèles pour obtenir un nouveau système. On utilise pour cela la commande
`lxc-create` :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
lxc-create --name toto_first --template debian
2015-10-07 01:45:39 +00:00
```
</div>
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Ce modèle va créer un dossier dans `/var/lib/lxc/` (pouvant varier d'une
distribution à l'autre) portant le nom que nous avons précisé. Ce dossier va
contenir la configuration `lxc` du conteneur (`config`), la table des
partitions (`fstab`) s'il y a besoin de faire des montages particuliers et
enfin le dossier `rootfs` contenant le système en lui-même.
2015-10-07 01:45:39 +00:00
Une fois l'installation terminée, on peut démarrer le conteneur :
<div lang="en-US">
```bash
2015-10-07 01:45:39 +00:00
lxc-start --name toto_first
```
</div>
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
`lxc` va appeler `/sbin/init` et démarrer tous les services que l'on peut
s'attendre à trouver dans n'importe quelle machine virtuelle (et même physique)
plus classique (la seule différence réside donc dans le fait que le noyau est
partagé avec l'hôte).
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Généralement on lance `lxc-start` avec l'option `--daemon`, car on n'a pas
vraiment envie d'avoir un conteneur bloquant un terminal. En mode daemon, on va
utiliser la commande `lxc-console` pour nous attacher aux conteneurs. À tout
moment, nous pouvons nous détacher de la console (sans que cela n'affecte
l'état du conteneur) en pressant les touches : `^A q`.
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Connectons-nous, lancons quelques commandes puis éteignons la machine en
lançant la commande `poweroff` dans le conteneur. Il est également possible de
lancer la commande `lxc-stop --name toto_first` dans un autre terminal, depuis
la machine hôte.
2015-10-07 01:45:39 +00:00
## Le réseau
2015-10-08 01:48:26 +00:00
Le modèle *Debian*, que nous avons utilisé, préremplit un fichier de
configuration sans définir de paramètre pour le réseau. Il n'y a donc pas
d'interface dans le conteneur pour le connecter :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```lxc
2015-10-08 01:48:26 +00:00
lxc.network.type = empty
```
</div>
2015-10-08 01:48:26 +00:00
Un excellent article détaillant les différents types de configuration réseau
est accessible à
2015-10-07 01:45:39 +00:00
<https://blog.flameeyes.eu/2010/09/linux-containers-and-networking>.
N'ayant qu'une seule interface physique sur la machine et n'ayant pas accès à
la configuration des VLAN de la pièce, il ne nous reste que deux méthodes pour
2015-10-08 01:48:26 +00:00
obtenir du réseau dans nos conteneurs : Virtual Ethernet ou MACVLAN.
### MACVLAN
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Cette méthode est la plus simple : le noyau va orienter les paquets en fonction
de leur adresse MAC de destination. Le conteneur sera donc comme une machine
supplémentaire sur le réseau.
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Modifions notre fichier de configuration afin qu'il ressemble à quelque chose
comme :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```lxc
2015-10-08 01:48:26 +00:00
lxc.network.type = macvlan
lxc.network.macvlan.mode = bridge
lxc.network.flags = up
lxc.network.link = eth0
```
</div>
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Après avoir démarré le conteneur, il devrait avoir obtenu une IP du serveur
DHCP de l'école. L'inconvénient dans cette configuration est qu'il faille un
client netsoul dans chaque conteneur, puisque chacun est considéré comme une
machine différente aux yeux du routeur.
2015-10-07 01:45:39 +00:00
### Virtual Ethernet
2015-10-08 01:48:26 +00:00
Virtual Ethernet est la configuration la moins optimale, mais sans doute la
plus flexible.
2015-10-07 01:45:39 +00:00
Voici un extrait de configuration correspondant au paramétrage d'une interface
2015-10-08 01:48:26 +00:00
virtuelle pour un conteneur donné :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```lxc
2015-10-07 01:45:39 +00:00
lxc.network.type = veth
2015-10-08 01:48:26 +00:00
lxc.network.ipv4 = 172.23.42.2/24
2015-10-07 01:45:39 +00:00
lxc.network.flags = up
```
</div>
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Dans cette situation, au démarrage du conteneur, `lxc` va créer une interface
veth, avec un côté placé dans la machine hôte et l'autre côté placé dans le
conteneur. `lxc` configure l'interface dans le conteneur, il nous appartient
ensuite de configurer la machine hôte.
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Commençons par attribuer une IP à cette nouvelle interface, en adaptant à votre
identifiant d'interface :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
ip addr add 172.23.42.1/24 dev vethYJWD6R
```
</div>
2015-10-08 01:48:26 +00:00
À partir de là, nous devrions pouvoir pinger notre conteneur depuis notre
machine hôte : `ping 172.23.42.2`.
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Notre conteneur ne peut cependant pas encore accéder à Internet. Pour cela, la
machine hôte doit faire office de routeur et donc router les paquets d'un
réseau à l'autre : en l'occurence, du réseau 172.23.42.1 vers Internet
via 10.0.0.0/8, le réseau de l'école.
Pour que notre machine hôte route les paquets, exécuter la commande :
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
sysctl -w net.ipv4.ip_forward=1
2015-10-07 01:45:39 +00:00
```
</div>
2015-10-07 01:45:39 +00:00
2015-10-08 01:48:26 +00:00
Cette variable, que nous retrouvons dans `/proc/sys/net/ipv4/ip_forward`,
indique au noyau qu'il peut faire passer les paquets réseau d'une interface à
l'autre. Sans plus de directives, les paquets vont conserver leur adresse
source (172.23.42.2 pour les paquets en provenance du conteneur). Cette adresse
est une adresse privée, non routable sur Internet, ni même par le bocal. Il
faut donc ajouter une couche de NAT/PAT pour réécrire les adresses sources
avant d'envoyer les paquets sur internet :
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
iptables -t nat -A POSTROUTING ! -o vethYJWD6R -s 172.23.42.0/24 -j MASQUERADE
```
</div>
2015-10-08 01:48:26 +00:00
Dernière étape, dans notre conteneur, nous devons indiquer la route à utiliser
pour accéder à internet :
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
ip route add default via 172.23.42.1
```
</div>
2015-10-08 01:48:26 +00:00
Nous avons maintenant internet dans notre conteneur !
2015-10-07 01:45:39 +00:00
## Utilisation du conteneur
2015-10-08 01:48:26 +00:00
### Installation de InfluxDB
2015-10-07 01:45:39 +00:00
<div lang="en-US">
```bash
2015-10-08 01:48:26 +00:00
apt-get update
apt-get install wget
wget https://s3.amazonaws.com/influxdb/influxdb_0.9.4.2_amd64.deb
dpkg -i influxdb_0.9.4.2_amd64.deb
```
</div>
2015-10-07 01:45:39 +00:00
### Test de l'installation
<div lang="en-US">
2015-10-08 01:48:26 +00:00
```
/opt/influxdb/influxd
```
</div>
2015-10-08 01:48:26 +00:00
Une fois que le service est démarré, vous devriez pouvoir accéder à l'interface
à : <http://172.23.42.2:8083/>
Créons une nouvelle base de données "metrics", elle nous servira dans la partie suivante.
2015-10-07 01:45:39 +00:00
## Rendu
### Configuration du conteneur
En plus des modifications que vous avez effectuées durant le TP, modifiez la
configuration du conteneur afin qu'il ne puisse pas utiliser plus que 256 MB de
RAM et 512 MB de swap.
Limitez ensuite les `capabilities(7)` de ce conteneur afin qu'il s'exécute avec
le strict minimum de droits, nécessaire au bon fonctionnement des programmes
installés.
**Rendez le fichier `config` de ce premier conteneur.** N'hésitez pas à laisser
des commentaires justifiant vos éventuels choix.
### Questions
1. Quels sont les autres types de virtualisation réseau existants ? Expliquez
en chacun une phrase leurs particularités.
2015-10-08 01:48:26 +00:00
1. Quel fichier de configuration devriez-vous changer pour rendre persistante la
valeur d'`ip_forward` ?
2015-10-21 01:20:42 +00:00
1. Dans quel langage InfluxDB a-t-il été écrit ? Quelle est la particularité
2015-10-07 01:45:39 +00:00
des binaires générés par ce langage ?
1. Quels sont les avantages et les inconvénients associés au linkage statique
et au linkage dynamique ? (pas forcément que dans le cadre de la
virtualisation légère).
1. J'ai utilisé la méthode *Virtual Ethernet* pour relier mes conteneurs à
2015-10-08 01:48:26 +00:00
Internet, via l'interface `br0`. Quelle(s) règle(s) `iptables` devrais-je
2015-10-07 01:45:39 +00:00
écrire sur mon hôte afin de permettre l'accès à InfluxDB depuis une autre
machine ?