Poudriere: 12-стабильный, работает внутри тюрьмы

Созданный на 10 дек. 2018  ·  17Комментарии  ·  Источник: freebsd/poudriere

У меня проблемы с запуском poudriere внутри тюрьмы после обновления до 12-стабильной пару дней назад. Без каких-либо изменений в моей конфигурации я теперь получаю jail: IPv4 addresses clash пока во время сборки запускается jail конструктора poudriere:

# poudriere bulk -j 12amd64 -p local -z zs64 -f /root/11amd64-local-zs64-pkglist
[00:00:00] Creating the reference jail... done
[00:00:01] Mounting system devices for 12amd64-local-zs64
[00:00:01] Mounting ports/packages/distfiles
[00:00:01] Using packages from previously failed build
[00:00:01] Mounting ccache from: /var/cache/ccache
[00:00:01] Mounting packages from: /p/data/packages/12amd64-local-zs64
[00:00:02] Appending to make.conf: /usr/local/etc/poudriere.d/make.conf
[00:00:02] Appending to make.conf: /usr/local/etc/poudriere.d/zs64-make.conf
/etc/resolv.conf -> /p/data/.m/12amd64-local-zs64/ref/etc/resolv.conf
[00:00:02] Starting jail 12amd64-local-zs64
jail: IPv4 addresses clash
[00:00:02] Cleaning up
[00:00:02] Unmounting file systems

Я возился с LOIP4 и LOIP6 и внешней конфигурацией IP-адреса тюрьмы, но безрезультатно.

При проверке кода в common.sh выясняется, что poudriere пытается определить, какие IP-адреса передать при вызове jail start, а именно ip4.addr и ip6.addr . Я полностью сбросил localipargs на пустую строку (сразу после блока case $IPS примерно в строке 7734), что снова заставляет мои сборки работать правильно.

Это потенциальная несовместимость с 12-стабильным?

Base Issue

Самый полезный комментарий

Мне снова удалось получить рабочую настройку, используя VIMAGE и vnet jail. Если можно заставить «классическую» настройку общего IP-адреса работать, я хотел бы услышать, как это сделать.

Все 17 Комментарий

Черт возьми, даже с этим патчем Python и Ruby не собираются.

Python:

checking getaddrinfo bug... yes
Fatal: You must get working getaddrinfo() function.
       or you can specify "--disable-ipv6".
===>  Script "configure" failed unexpectedly.

Рубин:

compiling raddrinfo.c
raddrinfo.c:214:17: warning: implicit declaration of function 'parse_numeric_port' is invalid in C99 [-Wimplicit-function-declaration]
    if (node && parse_numeric_port(service, &port)) {
                ^
1 warning generated.
compiling ifaddr.c
compiling getaddrinfo.c
In file included from getaddrinfo.c:86:
./addrinfo.h:165:12: error: conflicting types for 'getnameinfo'
extern int getnameinfo __P((
           ^
/usr/include/netdb.h:251:6: note: previous declaration is here
int             getnameinfo(const struct sockaddr *, socklen_t, char *,
                ^
getaddrinfo.c:408:7: warning: add explicit braces to avoid dangling else [-Wdangling-else]
                                } else if (strcmp(sp->s_proto, "tcp") == 0) {
                                  ^
1 warning and 1 error generated.
*** Error code 1

Мне снова удалось получить рабочую настройку, используя VIMAGE и vnet jail. Если можно заставить «классическую» настройку общего IP-адреса работать, я хотел бы услышать, как это сделать.

Построить рубин внутри тюрьмы 12.0-RELEASE-p2 по-прежнему не удается.
Сборка рубина внутри тюрьмы 11.2-RELEASE-p8 работает.
Любое понимание?

Прилагается журнал сборки:
рубин-2.5.3_1,1.log

@stblassitude Что вам нужно было изменить, чтобы он заработал? В частности, где нужна опция vnet ? В тюрьме Пудриер находится в тюрьмах, созданных Пудриером?

Я думаю, что обходным путем может быть установка уникального адреса обратной петли:

LOIP4=127.0.0.2
LOIP6=::2

@bdrewery при использовании предложенных вами настроек генерирует те же предупреждения и ошибки:
(также пробовал LOIP4 = "127.0.0.2/32"). Похоже, LOIP4 игнорируется. Следует ли его установить в другом месте?
Установить внешнюю петлю poudriere jail также не удается.

grep '^ [AZ]' /usr/local/etc/poudriere.conf

LOIP4 = 127.0.0.2
LOIP6 = :: 2
NO_ZFS = да
FREEBSD_HOST = ftp://ftp.freebsd.org
RESOLV_CONF = / etc / resolv.conf
BASEFS = / p
USE_PORTLINT = нет
USE_TMPFS = нет
DISTFILES_CACHE = / usr / ports / distfiles
NOLINUX = да
ALLOW_MAKE_JOBS = да

[00:00:00] Warning: No loopback address defined, consider setting LOIP6/LOIP4 or assigning a loopback address to the jail.
[00:00:00] Updating portstree "default" with portsnap...Looking up portsnap.FreeBSD.org mirrors... 6 mirrors found.
In file included from getaddrinfo.c:86:
./addrinfo.h:165:12: error: conflicting types for 'getnameinfo'
extern int getnameinfo __P((
           ^
/usr/include/netdb.h:251:6: note: previous declaration is here
int             getnameinfo(const struct sockaddr *, socklen_t, char *,
                ^
--- ext/cgi/escape/all ---
--- escape.o ---
compiling escape.c
--- ext/ripper/all ---
--- pre-install-rb-default ---
installing default ripper libraries
--- ../../.ext/common/ripper.rb ---
--- ext/json/all ---
--- ../../.ext/common/json/add/rational.rb ---
--- ext/fiddle/all ---
--- fiddle.o ---
--- ext/openssl/all ---
--- ossl.o ---
--- ext/fiddle/all ---
compiling fiddle.c
--- ext/openssl/all ---
compiling ossl.c
--- ext/rbconfig/sizeof/all ---
--- limits.o ---
compiling limits.c
--- ext/socket/all ---
getaddrinfo.c:408:7: warning: add explicit braces to avoid dangling else [-Wdangling-else]
                                } else if (strcmp(sp->s_proto, "tcp") == 0) {
                                  ^
--- ext/bigdecimal/all ---
--- ../../.ext/common/bigdecimal/math.rb ---
--- ext/socket/all ---
1 warning and 1 error generated.
*** [getaddrinfo.o] Error code 1

@bdrewery при использовании предложенных вами настроек генерирует те же предупреждения и ошибки:
(также пробовал LOIP4 = "127.0.0.2/32"). Похоже, LOIP4 игнорируется. Следует ли его установить в другом месте?

Это из-за этого кода в common.sh:

# If in a nested jail we may not even have a loopback to use.            
if [ ${JAILED} -eq 1 ]; then                                             
        # !! Note these exit statuses are inverted                       
        ifconfig | \                                                     
            awk -vip="${LOIP6}" '$1 == "inet6" && $2 == ip {exit 1}' && \
            LOIP6=                                                       
        ifconfig | \                                                     
            awk -vip="${LOIP4}" '$1 == "inet" && $2 == ip {exit 1}' && \ 
            LOIP4=                                                       
fi                                                                       

Попробуйте удалить это сейчас. Он пытается гарантировать, что текущая тюрьма имеет IP-адрес, который вы пытаетесь назначить вложенной тюрьме. (Рассматриваемая регрессия.)

При комментировании этого отображается следующее, и строительство не продолжается:

jail: jail_set: Operation not permitted

Просто для подтверждения, я запускаю Poudriere в тюрьме iocage на хосте, на котором запущена FreeBSD 12.0-RELEASE-p3 GENERIC

# iocage list -l
+------+------------+------+-------+------+-----------------+--------------------+-----+----------+----------+
| JID  |    NAME    | BOOT | STATE | TYPE |     RELEASE     |        IP4         | IP6 | TEMPLATE | BASEJAIL |
+======+============+======+=======+======+=================+====================+=====+==========+==========+
| 2963 | poudriere  | on   | up    | jail | 12.0-RELEASE-p3 | lo1|192.168.250.10 | -   | -        | no       |

Компиляция ruby ​​не выполняется для перечисленных ниже джейлов:

root<strong i="12">@poudriere</strong>:~ # poudriere jail -l
[00:00:00] Warning: No loopback address defined, consider setting LOIP6/LOIP4 or assigning a loopback address to the jail.
JAILNAME    VERSION         ARCH  METHOD TIMESTAMP           PATH
11_2        11.2-RELEASE-p9 amd64 ftp    2019-03-05 13:49:56 /p/jails/11_2
12_0        12.0-RELEASE-p3 amd64 ftp    2019-03-05 13:52:05 /p/jails/12_0

@stblassitude Что вам нужно было изменить, чтобы он заработал? В частности, где нужна опция vnet ? В тюрьме Пудриер находится в тюрьмах, созданных Пудриером?

Вот мой jail.conf :

mount.devfs;
devfs_ruleset = 4;

exec.clean;
exec.jail_user = "root";
exec.system_user = "root";
exec.consolelog = "/var/log/jail_${name}.log";
exec.prestart = "/root/bin/jail-helper prestart ${name} ${host.hostname} ${path}";
exec.poststop = "/root/bin/jail-helper poststop ${name} ${host.hostname} ${path}";
exec.start = "/bin/sh /etc/rc";
exec.stop = "/bin/sh /etc/rc.shutdown";
interface = "bridge0";
allow.raw_sockets;
allow.sysvipc;
...
pkg {
        path = "/jail/pkg.zs64.net";
        vnet;
        vnet.interface = "ji${name}";
        host.hostname = "pkg.zs64.net";
        children.max = 40;
        exec.prestart += "/root/bin/jail-helper prevnet ${name} bridge1";
        exec.poststart += "zfs jail $name data/jail/${host.hostname}/poudriere";
        exec.poststart += "jexec $name zfs mount -a";
        #exec.prestop += "zfs unjail $name data/jail/${host.hostname}/poudriere";
        exec.poststop += "/root/bin/jail-helper postvnet ${name}";
        allow.mount;
        allow.mount.devfs;
        allow.mount.linprocfs;
        allow.mount.nullfs;
        allow.mount.procfs;
        allow.mount.tmpfs;
        allow.mount.zfs;
        allow.socket_af;
        allow.chflags;
        enforce_statfs=1;
}

Вспомогательный сценарий делает следующее:

#!/bin/sh

#
# Mount system directories via nullfs
#

cmd="$1"
name="$2"
host="$3"
path="$4"

rofs="/bin /lib /libexec /sbin /usr/bin /usr/include /usr/lib /usr/libdata /usr/libexec /usr/sbin /usr/share /usr/ports"

mountall() {
    mount -t devfs -o ruleset=10 devfs ${path}/dev
    ls ${path}/dev/null >/dev/null
    for i in $rofs; do
        mount -t nullfs -o ro "${i}" "${path}${i}"
    done
    mount -t nullfs -w /freebsd/distfiles ${path}/var/ports/distfiles
}

umountall() {
    mount | \
        sed -nEe 's#.* on ('"${path}"'/[^ ]*) \(.*#\1#p' | \
        sort -r | \
        xargs -n1 umount
}

vnet_create() {
    ifname="$(/sbin/ifconfig epair create)"
    ifbase="${ifname%%a}"
    /sbin/ifconfig "${ifbase}a" up name "jo${name}" >/dev/null
    /sbin/ifconfig "${ifbase}b" name "ji${name}" >/dev/null
    /sbin/ifconfig "${host}" addm "jo${name}"
}

vnet_destroy() {
    /sbin/ifconfig "jo${name}" destroy 2>/dev/null || true
}

case ${cmd} in
    prestart)
        umountall
        mountall
        ;;
    prevnet)
        vnet_destroy
        vnet_create
        ;;
    poststop)
        umountall
        ;;
    postvnet)
        vnet_destroy
        ;;
esac

Внутри тюрьмы pkg я использую poudriere.conf :

BASEFS=/usr/local/poudriere
CCACHE_DIR=/var/cache/ccache
DISTFILES_CACHE=/var/ports/distfiles
FREEBSD_HOST=https://download.FreeBSD.org
PKG_REPO_SIGNING_KEY=/usr/local/etc/poudriere.key
TMPFS_LIMIT=6
URL_BASE=http://pkg.example.com
ZPOOL=data
ZROOTFS=/jail/pkg.example.com/poudriere

Наборы данных ZFS внутри тюрьмы выглядят так:

$ zfs list
NAME                                             USED  AVAIL  REFER  MOUNTPOINT
data                                            1.74T   858G    88K  /data
data/jail                                       1.33T   858G    96K  /jail
data/jail/pkg.example.com                          34.2G   858G  5.54G  /jail/pkg.example.com
data/jail/pkg.example.com/poudriere                24.3G   858G    88K  /p
data/jail/pkg.example.com/poudriere/data           19.1G   858G    96K  /p/data
data/jail/pkg.example.com/poudriere/data/.m        11.6G   858G   112K  /p/data/.m
data/jail/pkg.example.com/poudriere/data/cache      260M   858G  23.8M  /p/data/cache
data/jail/pkg.example.com/poudriere/data/logs      3.17G   858G  2.74G  /p/data/logs
data/jail/pkg.example.com/poudriere/data/packages  4.12G   858G  1.95G  /p/data/packages
data/jail/pkg.example.com/poudriere/data/wrkdirs     88K   858G    88K  /p/data/wrkdirs
data/jail/pkg.example.com/poudriere/jails          1.27G   858G    88K  /p/jails
data/jail/pkg.example.com/poudriere/jails/11amd64    88K   858G    88K  /usr/local/poudriere/jails/11amd64
data/jail/pkg.example.com/poudriere/jails/12amd64  1.27G   858G  1.24G  /usr/local/poudriere/jails/12amd64
data/jail/pkg.example.com/poudriere/ports          3.91G   858G    88K  /p/ports
data/jail/pkg.example.com/poudriere/ports/local    3.91G   858G   903M  /usr/local/poudriere/ports/local

Я считаю, что у меня тоже была эта проблема, но поскольку я впервые попробовал ее 12, я не думал, что это связано с обновлением на 12. Просто смотрю, какое решение вы все здесь придете.

Я нашел тестовый пример, сборку lang/python27 или lang/python3 с опцией IPv6 и тюрьмой с двойным стеком.

Если poudriere jail экспортирует jail.conf
ip4=inherit; ip6=inherit;
добиваться успеха

при экспорте ip4.addr и ip6.addr сборка адресов завершается неудачно при настройке
checking for getaddrinfo... yes checking getaddrinfo bug... yes Fatal: You must get working getaddrinfo() function. or you can specify "--disable-ipv6".
отключить опцию сборки исправлений IPv6.

Видимо ошибка где-то в set lo для IPv6 this now (:: 1/128) not / 8

Интересно, что разница не в том, что такое интерактивный работник.
При использовании bulk -i auto build fail configure, ручная сборка в этой тюрьме успешно
make -C /usr/ports/lang/python27/ .... checking for getaddrinfo... yes checking getaddrinfo bug... no checking for getnameinfo... (cached) yes .... creating Makefile ....

RESTRICT_NETWORKING=no исправить эту проблему, может быть, добавить NO_RESTRICT_NETWORKING_PACKAGES="python27 ..." аналогичный ALLOW_NETWORKING_PACKAGES ?

Мне снова удалось получить рабочую настройку, используя VIMAGE и vnet jail. Если можно заставить «классическую» настройку общего IP-адреса работать, я хотел бы услышать, как это сделать.

Основываясь на приведенном выше комментарии, я также выбрал решение vnet . Работал у меня. Спасибо.

@stblassitude Что вам нужно было изменить, чтобы он заработал? В частности, где нужна опция vnet ? В тюрьме Пудриер находится в тюрьмах, созданных Пудриером?

Он есть в конфигурации для тюрьмы poudriere. Я сделал это.

Для /etc/rc.conf:

cloned_interfaces="bridge0"
ifconfig_bridge0="addm ix0 up"

Затем для конфигурации тюрьмы:

$ sudo iocage set vnet=on pkg01
$ sudo iocage set ip4_addr="vnet0|10.55.0.29/24" pkg01
$ sudo iocage set ip6_addr="vnet0|[redacted]:23/64" pkg01

Я напишу сообщение в блоге на следующей неделе или около того.

Просто хотел следить за обновлением, которое я сделал при запуске 12.1-RELEASE-p7 после прочтения этого:

«Это также означает, что когда заключенный в тюрьму демон подключается к порту на« адресе обратной связи », он фактически подключается к внешнему IP-адресу тюрьмы».
Лукас, Майкл В. FreeBSD Mastery: Jails (IT Mastery Book 15)

Установка LOIP4 в poudriere.conf на ip4_addr тюрьмы позволила ruby ​​скомпилировать.

В моем случае:
# iocage get ip4_addr poudriere
lo1 | 192.168.10.100

# grep LOIP4 /usr/local/etc/poudriere.conf
LOIP4 = 192.168.10.100

Была ли эта страница полезной?
0 / 5 - 0 рейтинги