Poudriere: 12-estável, correndo dentro da prisão

Criado em 10 dez. 2018  ·  17Comentários  ·  Fonte: freebsd/poudriere

Estou tendo problemas para executar o poudriere dentro de uma prisão desde a atualização para o 12-stable há alguns dias. Sem nenhuma alteração na minha configuração, agora recebo jail: IPv4 addresses clash enquanto a prisão do construtor poudriere é iniciada durante uma compilação:

# poudriere bulk -j 12amd64 -p local -z zs64 -f /root/11amd64-local-zs64-pkglist
[00:00:00] Creating the reference jail... done
[00:00:01] Mounting system devices for 12amd64-local-zs64
[00:00:01] Mounting ports/packages/distfiles
[00:00:01] Using packages from previously failed build
[00:00:01] Mounting ccache from: /var/cache/ccache
[00:00:01] Mounting packages from: /p/data/packages/12amd64-local-zs64
[00:00:02] Appending to make.conf: /usr/local/etc/poudriere.d/make.conf
[00:00:02] Appending to make.conf: /usr/local/etc/poudriere.d/zs64-make.conf
/etc/resolv.conf -> /p/data/.m/12amd64-local-zs64/ref/etc/resolv.conf
[00:00:02] Starting jail 12amd64-local-zs64
jail: IPv4 addresses clash
[00:00:02] Cleaning up
[00:00:02] Unmounting file systems

Eu brinquei com LOIP4 e LOIP6 e a configuração de IP da cadeia externa sem sucesso.

Inspecionando o código em common.sh , parece que poudriere tenta determinar quais IPs passar para a invocação de início da prisão, a saber, ip4.addr e ip6.addr . Reinicializei localipargs para a string vazia (logo após o bloco case $IPS em torno da linha 7734), o que faz com que minhas compilações funcionem corretamente novamente.

Isso é uma incompatibilidade potencial com o 12-stable?

Base Issue

Comentários muito úteis

Consegui obter uma configuração de trabalho novamente, usando VIMAGE e uma prisão vnet. Se a configuração de IP compartilhado "clássico" puder funcionar, gostaria de saber como.

Todos 17 comentários

Droga, mesmo com esse patch, Python e Ruby falham na construção.

Pitão:

checking getaddrinfo bug... yes
Fatal: You must get working getaddrinfo() function.
       or you can specify "--disable-ipv6".
===>  Script "configure" failed unexpectedly.

Rubi:

compiling raddrinfo.c
raddrinfo.c:214:17: warning: implicit declaration of function 'parse_numeric_port' is invalid in C99 [-Wimplicit-function-declaration]
    if (node && parse_numeric_port(service, &port)) {
                ^
1 warning generated.
compiling ifaddr.c
compiling getaddrinfo.c
In file included from getaddrinfo.c:86:
./addrinfo.h:165:12: error: conflicting types for 'getnameinfo'
extern int getnameinfo __P((
           ^
/usr/include/netdb.h:251:6: note: previous declaration is here
int             getnameinfo(const struct sockaddr *, socklen_t, char *,
                ^
getaddrinfo.c:408:7: warning: add explicit braces to avoid dangling else [-Wdangling-else]
                                } else if (strcmp(sp->s_proto, "tcp") == 0) {
                                  ^
1 warning and 1 error generated.
*** Error code 1

Consegui obter uma configuração de trabalho novamente, usando VIMAGE e uma prisão vnet. Se a configuração de IP compartilhado "clássico" puder funcionar, gostaria de saber como.

Construir ruby ​​dentro de uma prisão 12.0-RELEASE-p2 ainda falhando.
Construir ruby ​​dentro de uma prisão 11.2-RELEASE-p8 funciona.
Alguma ideia?

Em anexo está o registro de compilação:
ruby-2.5.3_1,1.log

@stblassitude O que você teve que modificar para que funcionasse? Especificamente, onde a opção vnet necessária? Na prisão Poudriere está dentro ou em prisões criadas por Poudriere?

Acho que uma solução alternativa poderia ser definir um endereço de loopback exclusivo:

LOIP4=127.0.0.2
LOIP6=::2

@bdrewery , usar as configurações que você sugeriu gera os mesmos avisos e erros:
(também tentei LOIP4 = "127.0.0.2/32"). Parece que LOIP4 está sendo ignorado. Deve ser definido em outro lugar?
Definir o loopback da prisão poudriere externamente também falha.

grep '^ [AZ]' /usr/local/etc/poudriere.conf

LOIP4 = 127.0.0.2
LOIP6 = :: 2
NO_ZFS = sim
FREEBSD_HOST = ftp://ftp.freebsd.org
RESOLV_CONF = /etc/resolv.conf
BASEFS = / p
USE_PORTLINT = não
USE_TMPFS = não
DISTFILES_CACHE = / usr / ports / distfiles
NOLINUX = sim
ALLOW_MAKE_JOBS = sim

[00:00:00] Warning: No loopback address defined, consider setting LOIP6/LOIP4 or assigning a loopback address to the jail.
[00:00:00] Updating portstree "default" with portsnap...Looking up portsnap.FreeBSD.org mirrors... 6 mirrors found.
In file included from getaddrinfo.c:86:
./addrinfo.h:165:12: error: conflicting types for 'getnameinfo'
extern int getnameinfo __P((
           ^
/usr/include/netdb.h:251:6: note: previous declaration is here
int             getnameinfo(const struct sockaddr *, socklen_t, char *,
                ^
--- ext/cgi/escape/all ---
--- escape.o ---
compiling escape.c
--- ext/ripper/all ---
--- pre-install-rb-default ---
installing default ripper libraries
--- ../../.ext/common/ripper.rb ---
--- ext/json/all ---
--- ../../.ext/common/json/add/rational.rb ---
--- ext/fiddle/all ---
--- fiddle.o ---
--- ext/openssl/all ---
--- ossl.o ---
--- ext/fiddle/all ---
compiling fiddle.c
--- ext/openssl/all ---
compiling ossl.c
--- ext/rbconfig/sizeof/all ---
--- limits.o ---
compiling limits.c
--- ext/socket/all ---
getaddrinfo.c:408:7: warning: add explicit braces to avoid dangling else [-Wdangling-else]
                                } else if (strcmp(sp->s_proto, "tcp") == 0) {
                                  ^
--- ext/bigdecimal/all ---
--- ../../.ext/common/bigdecimal/math.rb ---
--- ext/socket/all ---
1 warning and 1 error generated.
*** [getaddrinfo.o] Error code 1

@bdrewery , usar as configurações que você sugeriu gera os mesmos avisos e erros:
(também tentei LOIP4 = "127.0.0.2/32"). Parece que LOIP4 está sendo ignorado. Deve ser definido em outro lugar?

É por causa deste código em common.sh:

# If in a nested jail we may not even have a loopback to use.            
if [ ${JAILED} -eq 1 ]; then                                             
        # !! Note these exit statuses are inverted                       
        ifconfig | \                                                     
            awk -vip="${LOIP6}" '$1 == "inet6" && $2 == ip {exit 1}' && \
            LOIP6=                                                       
        ifconfig | \                                                     
            awk -vip="${LOIP4}" '$1 == "inet" && $2 == ip {exit 1}' && \ 
            LOIP4=                                                       
fi                                                                       

Tente remover isso por agora. Ele está tentando garantir que a prisão atual tenha o IP que você está tentando atribuir à prisão aninhada. (A regressão em questão.)

Ao comentar isso, o seguinte é exibido e nenhuma construção continua:

jail: jail_set: Operation not permitted

Só para confirmar, estou executando o Poudriere dentro de uma prisão iocage em um host executando o FreeBSD 12.0-RELEASE-p3 GENERIC

# iocage list -l
+------+------------+------+-------+------+-----------------+--------------------+-----+----------+----------+
| JID  |    NAME    | BOOT | STATE | TYPE |     RELEASE     |        IP4         | IP6 | TEMPLATE | BASEJAIL |
+======+============+======+=======+======+=================+====================+=====+==========+==========+
| 2963 | poudriere  | on   | up    | jail | 12.0-RELEASE-p3 | lo1|192.168.250.10 | -   | -        | no       |

A compilação de ruby ​​falha para as prisões listadas abaixo:

root<strong i="12">@poudriere</strong>:~ # poudriere jail -l
[00:00:00] Warning: No loopback address defined, consider setting LOIP6/LOIP4 or assigning a loopback address to the jail.
JAILNAME    VERSION         ARCH  METHOD TIMESTAMP           PATH
11_2        11.2-RELEASE-p9 amd64 ftp    2019-03-05 13:49:56 /p/jails/11_2
12_0        12.0-RELEASE-p3 amd64 ftp    2019-03-05 13:52:05 /p/jails/12_0

@stblassitude O que você teve que modificar para que funcionasse? Especificamente, onde a opção vnet necessária? Na prisão Poudriere está dentro ou em prisões criadas por Poudriere?

Aqui está meu jail.conf :

mount.devfs;
devfs_ruleset = 4;

exec.clean;
exec.jail_user = "root";
exec.system_user = "root";
exec.consolelog = "/var/log/jail_${name}.log";
exec.prestart = "/root/bin/jail-helper prestart ${name} ${host.hostname} ${path}";
exec.poststop = "/root/bin/jail-helper poststop ${name} ${host.hostname} ${path}";
exec.start = "/bin/sh /etc/rc";
exec.stop = "/bin/sh /etc/rc.shutdown";
interface = "bridge0";
allow.raw_sockets;
allow.sysvipc;
...
pkg {
        path = "/jail/pkg.zs64.net";
        vnet;
        vnet.interface = "ji${name}";
        host.hostname = "pkg.zs64.net";
        children.max = 40;
        exec.prestart += "/root/bin/jail-helper prevnet ${name} bridge1";
        exec.poststart += "zfs jail $name data/jail/${host.hostname}/poudriere";
        exec.poststart += "jexec $name zfs mount -a";
        #exec.prestop += "zfs unjail $name data/jail/${host.hostname}/poudriere";
        exec.poststop += "/root/bin/jail-helper postvnet ${name}";
        allow.mount;
        allow.mount.devfs;
        allow.mount.linprocfs;
        allow.mount.nullfs;
        allow.mount.procfs;
        allow.mount.tmpfs;
        allow.mount.zfs;
        allow.socket_af;
        allow.chflags;
        enforce_statfs=1;
}

O script auxiliar faz isso:

#!/bin/sh

#
# Mount system directories via nullfs
#

cmd="$1"
name="$2"
host="$3"
path="$4"

rofs="/bin /lib /libexec /sbin /usr/bin /usr/include /usr/lib /usr/libdata /usr/libexec /usr/sbin /usr/share /usr/ports"

mountall() {
    mount -t devfs -o ruleset=10 devfs ${path}/dev
    ls ${path}/dev/null >/dev/null
    for i in $rofs; do
        mount -t nullfs -o ro "${i}" "${path}${i}"
    done
    mount -t nullfs -w /freebsd/distfiles ${path}/var/ports/distfiles
}

umountall() {
    mount | \
        sed -nEe 's#.* on ('"${path}"'/[^ ]*) \(.*#\1#p' | \
        sort -r | \
        xargs -n1 umount
}

vnet_create() {
    ifname="$(/sbin/ifconfig epair create)"
    ifbase="${ifname%%a}"
    /sbin/ifconfig "${ifbase}a" up name "jo${name}" >/dev/null
    /sbin/ifconfig "${ifbase}b" name "ji${name}" >/dev/null
    /sbin/ifconfig "${host}" addm "jo${name}"
}

vnet_destroy() {
    /sbin/ifconfig "jo${name}" destroy 2>/dev/null || true
}

case ${cmd} in
    prestart)
        umountall
        mountall
        ;;
    prevnet)
        vnet_destroy
        vnet_create
        ;;
    poststop)
        umountall
        ;;
    postvnet)
        vnet_destroy
        ;;
esac

Dentro da prisão pkg , eu uso este poudriere.conf :

BASEFS=/usr/local/poudriere
CCACHE_DIR=/var/cache/ccache
DISTFILES_CACHE=/var/ports/distfiles
FREEBSD_HOST=https://download.FreeBSD.org
PKG_REPO_SIGNING_KEY=/usr/local/etc/poudriere.key
TMPFS_LIMIT=6
URL_BASE=http://pkg.example.com
ZPOOL=data
ZROOTFS=/jail/pkg.example.com/poudriere

Os conjuntos de dados ZFS têm a seguinte aparência dentro da prisão:

$ zfs list
NAME                                             USED  AVAIL  REFER  MOUNTPOINT
data                                            1.74T   858G    88K  /data
data/jail                                       1.33T   858G    96K  /jail
data/jail/pkg.example.com                          34.2G   858G  5.54G  /jail/pkg.example.com
data/jail/pkg.example.com/poudriere                24.3G   858G    88K  /p
data/jail/pkg.example.com/poudriere/data           19.1G   858G    96K  /p/data
data/jail/pkg.example.com/poudriere/data/.m        11.6G   858G   112K  /p/data/.m
data/jail/pkg.example.com/poudriere/data/cache      260M   858G  23.8M  /p/data/cache
data/jail/pkg.example.com/poudriere/data/logs      3.17G   858G  2.74G  /p/data/logs
data/jail/pkg.example.com/poudriere/data/packages  4.12G   858G  1.95G  /p/data/packages
data/jail/pkg.example.com/poudriere/data/wrkdirs     88K   858G    88K  /p/data/wrkdirs
data/jail/pkg.example.com/poudriere/jails          1.27G   858G    88K  /p/jails
data/jail/pkg.example.com/poudriere/jails/11amd64    88K   858G    88K  /usr/local/poudriere/jails/11amd64
data/jail/pkg.example.com/poudriere/jails/12amd64  1.27G   858G  1.24G  /usr/local/poudriere/jails/12amd64
data/jail/pkg.example.com/poudriere/ports          3.91G   858G    88K  /p/ports
data/jail/pkg.example.com/poudriere/ports/local    3.91G   858G   903M  /usr/local/poudriere/ports/local

Acredito que também tive esse problema, mas como tentei pela primeira vez no 12, não achei que estivesse relacionado a uma atualização do 12. Estou apenas olhando para ver que solução todos vocês encontram aqui.

Encontrei um caso de teste, construção lang/python27 ou lang/python3 com opção IPv6 e prisão de pilha dupla.

Se poudriere jail exporte jail.conf
ip4=inherit; ip6=inherit;
sucesso de construção

se exportar ip4.addr e ip6.addr endereços de construção falham na configuração
checking for getaddrinfo... yes checking getaddrinfo bug... yes Fatal: You must get working getaddrinfo() function. or you can specify "--disable-ipv6".
desative a opção IPv6 fix build.

Aparentemente, um erro em algum lugar no set lo para IPv6 isso agora (:: 1/128) não / 8

Curiosamente, a diferença não é o que é um trabalhador interativo.
Se usar bulk -i auto build falhar ao configurar, construir manualmente nesta prisão com sucesso
make -C /usr/ports/lang/python27/ .... checking for getaddrinfo... yes checking getaddrinfo bug... no checking for getnameinfo... (cached) yes .... creating Makefile ....

RESTRICT_NETWORKING=no corrigir este problema, talvez adicionar NO_RESTRICT_NETWORKING_PACKAGES="python27 ..." semelhante ALLOW_NETWORKING_PACKAGES ?

Consegui obter uma configuração de trabalho novamente, usando VIMAGE e uma prisão vnet. Se a configuração de IP compartilhado "clássico" puder funcionar, gostaria de saber como.

Com base no comentário acima, também optei por uma solução vnet . Funcionou para mim. Obrigada.

@stblassitude O que você teve que modificar para que funcionasse? Especificamente, onde a opção vnet necessária? Na prisão Poudriere está dentro ou em prisões criadas por Poudriere?

Está na configuração para a prisão de poudriere. Eu fiz isso.

Para /etc/rc.conf:

cloned_interfaces="bridge0"
ifconfig_bridge0="addm ix0 up"

Então, para a configuração da prisão:

$ sudo iocage set vnet=on pkg01
$ sudo iocage set ip4_addr="vnet0|10.55.0.29/24" pkg01
$ sudo iocage set ip6_addr="vnet0|[redacted]:23/64" pkg01

Terei uma postagem no blog na próxima semana ou assim.

Só queria continuar com uma atualização que fiz durante a execução de 12.1-RELEASE-p7 depois de ler isto:

"Isso também significa que quando um daemon preso se conecta a uma porta no“ endereço de loopback ”, na verdade está se conectando ao endereço IP externo da prisão."
Lucas, Michael W. FreeBSD Mastery: Jails (IT Mastery Book 15)

Definir LOIP4 em poudriere.conf para ip4_addr da prisão permitiu que ruby ​​compilasse.

No meu caso:
# iocage get ip4_addr poudriere
lo1 | 192.168.10.100

# grep LOIP4 /usr/local/etc/poudriere.conf
LOIP4 = 192.168.10.100

Esta página foi útil?
0 / 5 - 0 avaliações