1 回答

TA贡献1873条经验 获得超9个赞
首先是一个快速免责声明,我没有使用这个 binfmt 技巧来运行 go 脚本。我想它可能会起作用,但我只是go run
在我想即时运行某些东西时使用。
这里面有很多东西要解开。容器隔离在隔离环境中运行具有共享内核的应用程序。命名空间、cgroup 和安全设置旨在防止一个容器影响其他容器或主机。
为什么这很重要?因为/proc/sys/fs/binfmt_misc
正在与内核交互,并且将更改推送到内核将被视为容器逃逸,因为您正在修改底层主机。
接下来要介绍的是构建映像与运行容器。当您使用 Dockerfile 构建映像时,您正在定义映像文件系统和一些元数据(标签、入口点、公开端口等)。每个 RUN 命令根据上一步的结果在临时容器内执行该命令,当命令完成时,它会捕获对容器文件系统的更改。当您挂载另一个文件系统时,这不会更改底层容器文件系统,因此即使可以,挂载命令在映像构建期间也是一个 noop。
因此,如果这是可能的,您需要在容器内而不是在构建期间执行此操作,该容器将需要获得特权,因为执行诸如挂载文件系统和修改 /proc 之类的操作需要通常不授予容器的访问权限,并且您将在此过程中修改主机内核。您需要让容器入口点运行挂载并注册 binfmt_misc 条目,并弄清楚如果该条目已经设置/注册了该怎么办,但可能是另一个容器中的不同目录。
顺便说一句,在处理 binfmt_misc 和容器时,F 标志非常重要,尽管在您的用例中,重要的是您没有它。通常,您需要 F 标志,以便在主机文件系统上找到二进制文件,而不是在容器文件系统命名空间中搜索。binfmt_misc 和容器的典型用例是将主机配置为能够运行不同架构的容器,例如 Docker Desktop 可以运行 amd64、arm64 和许多其他使用它的平台。
最后,如果您想一次性运行容器以将 go 命令作为脚本运行,我会跳过 binfmt misc 技巧并创建一个执行 a 的入口点go run
。但是,如果您将容器用于长时间运行的进程,您希望定期将 go 文件作为脚本运行,则需要在容器中执行此操作,并且作为能够逃逸到主机的特权容器.
- 1 回答
- 0 关注
- 167 浏览
添加回答
举报