在 Pod 中的容器之间共享进程命名空间

2026-01-30 07:01:12

在 Pod 中的容器之间共享进程命名空间此页面展示如何为 Pod 配置进程命名空间共享。

当启用进程命名空间共享时,容器中的进程对同一 Pod 中的所有其他容器都是可见的。

你可以使用此功能来配置协作容器,比如日志处理 sidecar 容器,

或者对那些不包含诸如 shell 等调试实用工具的镜像进行故障排查。

准备开始你必须拥有一个 Kubernetes 的集群,且必须配置 kubectl 命令行工具让其与你的集群通信。

建议运行本教程的集群至少有两个节点,且这两个节点不能作为控制平面主机。

如果你还没有集群,你可以通过 Minikube

构建一个你自己的集群,或者你可以使用下面的 Kubernetes 练习环境之一:

iximiuz LabsKillercodaKodeKloud玩转 Kubernetes配置 Pod使用 Pod .spec 中的 shareProcessNamespace 字段可以启用进程命名空间共享。例如:

pods/share-process-namespace.yaml

apiVersion: v1

kind: Pod

metadata:

name: nginx

spec:

shareProcessNamespace: true

containers:

- name: nginx

image: nginx

- name: shell

image: busybox:1.28

command: ["sleep", "3600"]

securityContext:

capabilities:

add:

- SYS_PTRACE

stdin: true

tty: true

在集群中创建 nginx Pod:

kubectl apply -f https://k8s.io/examples/pods/share-process-namespace.yaml

获取容器 shell,执行 ps:

kubectl exec -it nginx -c shell -- /bin/sh

如果没有看到命令提示符,请按 enter 回车键。在容器 shell 中:

# 在 “shell” 容器中运行以下命令

ps ax

输出类似于:

PID USER TIME COMMAND

1 root 0:00 /pause

8 root 0:00 nginx: master process nginx -g daemon off;

14 101 0:00 nginx: worker process

15 root 0:00 sh

21 root 0:00 ps ax

你可以在其他容器中对进程发出信号。例如,发送 SIGHUP 到 nginx 以重启工作进程。

此操作需要 SYS_PTRACE 权能。

# 在 “shell” 容器中运行以下命令

kill -HUP 8 # 如有必要,更改 “8” 以匹配 nginx 领导进程的 PID

ps ax

输出类似于:

PID USER TIME COMMAND

1 root 0:00 /pause

8 root 0:00 nginx: master process nginx -g daemon off;

15 root 0:00 sh

22 101 0:00 nginx: worker process

23 root 0:00 ps ax

甚至可以使用 /proc/$pid/root 链接访问另一个容器的文件系统。

# 在 “shell” 容器中运行以下命令

# 如有必要,更改 “8” 为 Nginx 进程的 PID

head /proc/8/root/etc/nginx/nginx.conf

输出类似于:

user nginx;

worker_processes 1;

error_log /var/log/nginx/error.log warn;

pid /var/run/nginx.pid;

events {

worker_connections 1024;

理解进程命名空间共享Pod 共享许多资源,因此它们共享进程命名空间是很有意义的。

不过,有些容器可能希望与其他容器隔离,因此了解这些差异很重要:

容器进程不再具有 PID 1。 在没有 PID 1 的情况下,一些容器拒绝启动

(例如,使用 systemd 的容器),或者拒绝执行 kill -HUP 1 之类的命令来通知容器进程。

在具有共享进程命名空间的 Pod 中,kill -HUP 1 将通知 Pod 沙箱(在上面的例子中是 /pause)。进程对 Pod 中的其他容器可见。 这包括 /proc 中可见的所有信息,

例如作为参数或环境变量传递的密码。这些仅受常规 Unix 权限的保护。容器文件系统通过 /proc/$pid/root 链接对 Pod 中的其他容器可见。 这使调试更加容易,

但也意味着文件系统安全性只受文件系统权限的保护。