\newpage `runc` ====== `runc` est le programme qui est responsable de la création effective du conteneur : c'est lui qui va mettre en place les *namespaces*, les *capabilities*, les points de montages ou volumes, ... Attention, son rôle reste limité à la mise en place de l'environnement conteneurisé, ce n'est pas lui qui télécharge l'image, ni fait l'assemblage des couches de système de fichiers, entre autres. Aujourd'hui, le lancement de conteneur est faite avec `runc`, mais il est parfaitement possible d'utiliser n'importe quel autre programme à sa place, à partir du moment où il expose la même interface à Docker et qu'il accepte les *bundle* OCI. Pour appréhender l'utilisation de `runc` sans l'aide de Docker, nous allons essayer de lancer un shell `alpine` avec un volume dans notre home. ## Prérequis Vous devriez avoir le binaire `runc` ou `docker-runc`. Si ce n'est pas le cas, vous pouvez télécharger la dernière version : . La 1.0.0-rc5 est Ok. ## Extraction du rootfs À l'aide du script réalisé dans la partie précédentes, extrayons le rootfs d'alpine : `library/alpine` dans le registre Docker. Si vous n'avez pas eu le temps de terminer l'exercice précédent, vous pouvez utiliser :
```bash docker image save alpine | tar xv -C rootfs ```
## Modèle de configuration L'écriture complète d'un fichier `config.json` pour `runc` est plutôt fastidieux et répétitif, nous allons donc gagner du temps et utiliser la commande suivante, qui nous créera un modèle que nous adapterons un peu :
```bash runc spec ```
Pour savoir à quoi correspondent tous ces éléments, vous pouvez consulter : ## Test brut Voici comment nous pouvons tester le fonctionnement de notre *bundle* :
``` 42sh$ ls rootfs/ config.json 42sh# runc run --bundle . virli1 / # _ ```
Quelques informations sont disponibles, mais il ne faut pas s'attendre à retrouver tout l'écosystème de `docker` ; ici il n'y a pas de gestion des journaux, etc. :
```bash 42sh# runc list ID PID STATUS BUNDLE CREATED OWNER virli1 12345 running /tmp/work/runctest 2012-12-12T12:12:12.123456789Z root 42sh# runc state virli1 ... ```
## Attacher notre `home` Dans le modèle de `config.json`, il y a déjà de nombreux systèmes de fichiers qui sont montés. Nous pouvons les filtrer avec :
```bash 42sh$ jq .mounts config.json ``` ```json [ { "destination": "/proc", "type": "proc", "source": "proc" }, [...] ```
Pour avoir notre équivalent du `-v /home:/home` de `docker`, il va donc falloir ajouter un élément à cette liste, demandant de *bind* :
```json { "destination": "/home", "type": "none", "source": "/home", "options": [ "bind", "ro" ] } ```
## Exercice {-} Serez-vous capable de continuer l'édition de votre `config.json` afin d'obtenir les mêmes restrictions que votre projet de moulette ? * CGroups : 1\ GB RAM, 100\ PIDs, ... * strict minimum de capabilities ; * filtres `seccomp` ; * carte réseau `veth` ; * ...