隔离模式
适用范围:Windows Server 2022、Windows Server 2019、Windows Server 2016
Windows 容器提供了两种不同的运行时隔离模式:process
和 Hyper-V
隔离。 在这两种隔离模式下运行的容器在创建、管理和功能方面都是相同的。 它们也生成和使用相同的容器映像。 这两种隔离模式的不同之处在于:在容器、主机操作系统以及在该主机上运行的所有其他容器之间创建的隔离达到了什么级别。
进程隔离
这是容器的“传统”隔离模式,Windows 容器概述中介绍了这种模式。 使用进程隔离时,可以通过命名空间、资源控制以及其他进程隔离技术进行隔离,这样多个容器实例就可以同时在给定主机上运行。 在此模式下运行时,容器与主机之间以及容器与容器之间会共享同一个内核。 这大致与 Linux 容器的运行方式相同。
隔离内容
Windows 容器对各种操作系统命名空间访问进行虚拟化。 命名空间通过名称提供对信息、对象或资源的访问。 例如,文件系统可能是已知的命名空间。 Windows 上的许多命名空间是按容器隔离的:
- 文件系统
- 注册表
- 网络端口
- 进程和线程 ID 空间
- 对象管理器命名空间
突破隔离边界
在某些情况下,突破隔离边界很有用。 这些操作必须由用户特意请求,并且应谨慎进行,因为它可能会危及容器的安全态势。 Windows 容器支持以下操作:
- 将共享文件或卷从主机映射到容器
- 将命名管道从主机映射到容器
- 将端口从主机映射到容器
- 自定义和共享网络命名空间
- 与容器共享主机设备可见性
Windows 容器当前不支持以下内容:
- shared memory
- 共享同步对象(信号灯、互斥等)
- 共享进程命名空间
Hyper-V 隔离
此隔离模式在主机和容器版本之间提供增强的安全性和更广泛的兼容性。 使用 Hyper-V 隔离时,多个容器实例在主机上并发运行;但是,每个容器在高度优化的虚拟机中运行,并有效地获得自己的内核。 由于虚拟机的存在,因此可以在每个容器之间以及容器与容器主机之间进行硬件级别的隔离。
隔离示例
创建容器
通过 Docker 管理 Hyper-V 隔离容器与管理进程隔离容器几乎完全相同。 若要使用 Docker 创建采用 Hyper-V 隔离的容器,请使用 --isolation
参数来设置 --isolation=hyperv
。
docker run -it --isolation=hyperv mcr.microsoft.com/windows/servercore:ltsc2019 cmd
若要通过 Docker 创建采用进程隔离的容器,请使用 --isolation
参数来设置 --isolation=process
。
docker run -it --isolation=process mcr.microsoft.com/windows/servercore:ltsc2019 cmd
Windows Server 上运行的 Windows 容器默认以进程隔离模式运行。 Windows 10 专业版和企业版上运行的 Windows 容器默认以 Hyper-V 隔离模式运行。 从 Windows 10 2018 年 10 月更新开始,运行 Windows 10 专业版或企业版主机的用户可以运行采用进程隔离的 Windows 容器。 用户必须使用 --isolation=process
标志来直接请求进程隔离。
警告
在 Windows 10 专业版和企业版上以进程隔离模式运行适用于开发/测试。 你的主机必须运行 Windows 10 内部版本 17763+,并且你必须有包含引擎 18.09 或更高版本的 Docker 版本。
应该继续使用 Windows Server 作为进行生产部署的主机。 在 Windows 10 专业版和企业版上使用此功能时,还必须确保主机和容器版本标记匹配,否则容器可能无法启动或出现未定义的行为。
隔离说明
此示例演示了进程隔离与 Hyper-V 隔离之间的隔离功能差异。
这里正在部署一个进程隔离容器,并且该容器将承载一个长时间运行的 ping 进程。
docker run -d mcr.microsoft.com/windows/servercore:ltsc2019 ping localhost -t
使用 docker top
命令,会返回 ping 进程,如容器中所见。 此实例中进程的 ID 为 3964。
docker top 1f8bf89026c8f66921a55e773bac1c60174bb6bab52ef427c6c8dbc8698f9d7a
3964 ping
在容器主机上,get-process
命令可用于从主机中返回任何运行的 ping 进程。 在此实例中有一个进程,并且该进程 ID 与容器中的进程 ID 相匹配。 它是通过容器和主机所看到的同一进程。
get-process -Name ping
Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id SI ProcessName
------- ------ ----- ----- ----- ------ -- -- -----------
67 5 820 3836 ...71 0.03 3964 3 PING
对比而言,此示例也使用 ping 进程来启动 Hyper-V 隔离容器。
docker run -d --isolation=hyperv mcr.microsoft.com/windows/servercore:ltsc2019 ping localhost -t
同样,docker top
可用于从容器中返回正在运行的进程。
docker top 5d5611e38b31a41879d37a94468a1e11dc1086dcd009e2640d36023aa1663e62
1732 ping
但是,在搜索容器主机上的进程时,找不到 ping 进程,并且会引发错误。
get-process -Name ping
get-process : Cannot find a process with the name "ping". Verify the process name and call the cmdlet again.
At line:1 char:1
+ get-process -Name ping
+ ~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ObjectNotFound: (ping:String) [Get-Process], ProcessCommandException
+ FullyQualifiedErrorId : NoProcessFoundForGivenName,Microsoft.PowerShell.Commands.GetProcessCommand
最后,在主机上,vmwp
进程可见,该进程即为运行中的虚拟机,其正在封装运行中的容器并从主机操作系统保护运行中的进程。
get-process -Name vmwp
Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id SI ProcessName
------- ------ ----- ----- ----- ------ -- -- -----------
1737 15 39452 19620 ...61 5.55 2376 0 vmwp