]> git.proxmox.com Git - pve-container.git/blobdiff - src/lxc-pve-prestart-hook
sdn: pass vmid and hostname to add_dhcp_mapping
[pve-container.git] / src / lxc-pve-prestart-hook
index 1ba957f63eb8805a9b1e119821433011a8bd64d6..4f5c7e22e3be09e0214eb2c47267420b4c1b5b29 100755 (executable)
@@ -5,126 +5,259 @@ package lxc_pve_prestart_hook;
 use strict;
 use warnings;
 
-exit 0 if $ENV{LXC_NAME} && $ENV{LXC_NAME} !~ /^\d+$/;
-
-use POSIX;
+use Fcntl qw(O_DIRECTORY :mode);
+use File::Basename;
 use File::Path;
-use Fcntl ':mode';
+use POSIX;
 
-use PVE::SafeSyslog;
-use PVE::Tools;
+use PVE::CGroup;
 use PVE::Cluster;
-use PVE::INotify;
-use PVE::RPCEnvironment;
-use PVE::JSONSchema qw(get_standard_option);
-use PVE::CLIHandler;
-use PVE::Storage;
-use PVE::LXC;
+use PVE::LXC::Config;
 use PVE::LXC::Setup;
-use Data::Dumper;
-
-use base qw(PVE::CLIHandler);
-
-__PACKAGE__->register_method ({
-    name => 'lxc-pve-prestart-hook',
-    path => 'lxc-pve-prestart-hook',
-    method => 'GET',
-    description => "Create a new container root directory.",
-    parameters => {
-       additionalProperties => 0,
-       properties => {
-           name => {
-               description => "The container name. This hook is only active for containers using numeric IDs, where configuration is stored on /etc/pve/lxc/<name>.conf (else it is just a NOP).",
-               type => 'string',
-               pattern => '\S+',
-               maxLength => 64,
-           },
-           path => {
-               description => "The path to the container configuration directory (LXC internal argument - do not pass manually!).",
-               type => 'string',
-           },
-           rootfs => {
-               description => "The path to the container's rootfs (LXC internal argument - do not pass manually!)",
-               type => 'string',
-           },
-       },
-    },
-    returns => { type => 'null' },
-
-    code => sub {
-       my ($param) = @_;
-
-       return undef if $param->{name} !~ m/^\d+$/;
-
-       my $vmid = $param->{name};
-
-       PVE::Cluster::check_cfs_quorum(); # only start if we have quorum
-
-       return undef if ! -f PVE::LXC::config_file($vmid);
-
-       my $conf = PVE::LXC::load_config($vmid);
-       PVE::LXC::check_lock($conf);
-
-       my $storage_cfg = PVE::Storage::config();
-
-       my $vollist = PVE::LXC::get_vm_volumes($conf);
-       my $loopdevlist = PVE::LXC::get_vm_volumes($conf, 'rootfs');
-
-       PVE::Storage::activate_volumes($storage_cfg, $vollist);
-
-       my $rootdir = $param->{rootfs};
-
-       my $setup_mountpoint = sub {
-           my ($ms, $mountpoint) = @_;
-
-           #return if $ms eq 'rootfs';
-           PVE::LXC::mountpoint_mount($mountpoint, $rootdir, $storage_cfg);
-       };
-
-       my $setup_cgroup_device = sub {
-           my ($ms, $mountpoint) = @_;
+use PVE::LXC::Tools;
+use PVE::LXC;
+use PVE::RESTEnvironment;
+use PVE::SafeSyslog;
+use PVE::Storage;
+use PVE::Syscall qw(:fsmount);
+use PVE::Tools qw(AT_FDCWD O_PATH);
+
+my $have_sdn;
+eval {
+    require PVE::Network::SDN::Vnets;
+    $have_sdn = 1;
+};
+
+my $WARNFD;
+sub log_warn {
+    my ($vmid, $message) = @_;
+
+    if (!defined($WARNFD)) {
+       open($WARNFD, '>', "/run/pve/ct-${vmid}.warnings");
+    }
+    print $WARNFD "$message\n";
+}
 
-           my $volid = $mountpoint->{volume};
-           return if !$volid || $volid !~ m|^/dev/.+|;
+PVE::LXC::Tools::lxc_hook('pre-start', 'lxc', sub {
+    my ($vmid, $vars, undef, undef) = @_;
 
-           my $path = PVE::LXC::mountpoint_mount_path($mountpoint, $storage_cfg);
+    my $skiplock_flag_fn = "/run/lxc/skiplock-$vmid";
+    my $skiplock = -e $skiplock_flag_fn;
+    unlink $skiplock_flag_fn if $skiplock;
 
-           my (undef, undef, $mode, undef, undef, undef, $rdev) = stat($path);
-           if ($mode && S_ISBLK($mode) && $rdev) {
-               my $major = int($rdev / 0x100);
-               my $minor = $rdev % 0x100;
-               if ($major != 7) { # must not be a loop device
-                   PVE::Tools::run_command(['mknod', '-m', '666', "$rootdir$path", 'b', $major, $minor]);
-                   PVE::LXC::write_cgroup_value("devices", $vmid, "devices.allow", "b ${major}:${minor} rwm");
-               }
-           }
-       };
+    PVE::Cluster::check_cfs_quorum(); # only start if we have quorum
 
-       PVE::LXC::foreach_mountpoint($conf, $setup_mountpoint);
+    PVE::RESTEnvironment->setup_default_cli_env();
 
-       PVE::LXC::foreach_mountpoint($conf, $setup_cgroup_device);
+    return undef if ! -f PVE::LXC::Config->config_file($vmid);
 
-       my $lxc_setup = PVE::LXC::Setup->new($conf, $rootdir);
-       $lxc_setup->pre_start_hook();
-       return undef;
-    }});
+    my $conf = PVE::LXC::Config->load_config($vmid);
+    if (!$skiplock && !PVE::LXC::Config->has_lock($conf, 'mounted')) {
+       PVE::LXC::Config->check_lock($conf);
+    }
 
+    cleanup_cgroups($vmid);
 
-push @ARGV, 'help' if !scalar(@ARGV);
+    my $storage_cfg = PVE::Storage::config();
 
-my $param = {};
+    my $rootdir = $vars->{ROOTFS_PATH};
+
+    # Delete any leftover reboot-trigger file
+    unlink("/var/lib/lxc/$vmid/reboot");
+
+    # Delete the old device list file
+    # in case it was left over from a previous version of pve-container.
+    unlink("/var/lib/lxc/$vmid/devices");
+
+    my $devices = [];
 
-if ((scalar(@ARGV) == 3) && ($ARGV[1] eq 'lxc') && ($ARGV[2] eq 'pre-start')) {
-    $param->{name} = $ENV{'LXC_NAME'};
-    die "got wrong name" if $param->{name} ne $ARGV[0];
+    my ($id_map, $rootuid, $rootgid) = PVE::LXC::parse_id_maps($conf);
 
-    $param->{path} = $ENV{'LXC_CONFIG_FILE'};
-    $param->{rootfs} = $ENV{'LXC_ROOTFS_PATH'};
-    @ARGV = ();
-} else {
-    @ARGV = ('help');
+    # Unmount first when the user mounted the container with "pct mount".
+    eval {
+       PVE::Tools::run_command(['umount', '--recursive', $rootdir], outfunc => sub {}, errfunc => sub {});
+    };
+
+    my $rootdir_fd = undef;
+    my $setup_mountpoint = sub {
+       my ($opt, $mountpoint) = @_;
+
+       my $dir = PVE::LXC::get_staging_mount_path($opt);
+       my (undef, undef, $dev, $mount_fd) = PVE::LXC::mountpoint_stage(
+           $mountpoint,
+           $dir,
+           $storage_cfg,
+           undef,
+           $rootuid,
+           $rootgid,
+       );
+
+       my ($dest_dir, $dest_base_fd);
+       if ($rootdir_fd) {
+           # Mount relative to the rootdir fd.
+           $dest_base_fd = $rootdir_fd;
+           $dest_dir = './' . $mountpoint->{mp};
+       } else {
+           # Assert that 'rootfs' is the first one:
+           die "foreach_mount() error\n" if $opt ne 'rootfs';
+
+           # Mount the rootfs absolutely.
+           # $rootdir is not controlled by the container, so this is fine.
+           sysopen($dest_base_fd, '/', O_PATH | O_DIRECTORY)
+               or die "failed to open '.': $!\n";
+           $dest_dir = $rootdir;
+       }
+
+       PVE::LXC::mountpoint_insert_staged(
+           $mount_fd,
+           $dest_base_fd,
+           $dest_dir,
+           $opt,
+           $rootuid,
+           $rootgid,
+       );
+
+       # From now on we mount inside our rootfs:
+       if (!$rootdir_fd) {
+           $rootdir_fd = $mount_fd;
+       }
+
+       push @$devices, $dev if $dev && $mountpoint->{quota};
+    };
+
+    PVE::LXC::Config->foreach_volume($conf, $setup_mountpoint);
+
+    # Device passthrough
+    my $passthrough_devices = [];
+
+    my $passthrough_dir = "/var/lib/lxc/$vmid/passthrough";
+    File::Path::make_path($passthrough_dir);
+    PVE::Tools::mount("none", $passthrough_dir, "tmpfs", 0, "size=8k")
+        or die ("Could not mount tmpfs for device passthrough at $passthrough_dir: $!");
+
+    my $setup_passthrough_device = sub {
+       my ($key, $device) = @_;
+
+       my $absolute_path = $device->{path};
+       my ($mode, $rdev) = (stat($absolute_path))[2, 6];
+
+       die "Could not get mode or device ID of $absolute_path\n"
+           if (!defined($mode) || !defined($rdev));
+
+       my $passthrough_device_path = $passthrough_dir . $absolute_path;
+       File::Path::make_path(dirname($passthrough_device_path));
+       PVE::Tools::mknod($passthrough_device_path, $mode, $rdev)
+           or die("failed to mknod $passthrough_device_path: $!\n");
+
+       # Use chmod because umask could mess with the access mode on mknod
+       my $passthrough_mode = 0660;
+       $passthrough_mode = oct($device->{mode}) if defined($device->{mode});
+       chmod $passthrough_mode, $passthrough_device_path
+           or die "failed to chmod $passthrough_mode $passthrough_device_path: $!\n";
+
+       # Set uid and gid of the device node
+       my $uid = 0;
+       my $gid = 0;
+       $uid = $device->{uid} if defined($device->{uid});
+       $gid = $device->{gid} if defined($device->{gid});
+       $uid = PVE::LXC::map_ct_uid_to_host($uid, $id_map);
+       $gid = PVE::LXC::map_ct_gid_to_host($gid, $id_map);
+       chown $uid, $gid, $passthrough_device_path
+           or die("failed to chown $uid:$gid $passthrough_device_path: $!\n");
+
+       push @$passthrough_devices, [$absolute_path, $mode, $rdev];
+    };
+
+    PVE::LXC::Config->foreach_passthrough_device($conf, $setup_passthrough_device);
+
+    my $lxc_setup = PVE::LXC::Setup->new($conf, $rootdir);
+    $lxc_setup->pre_start_hook();
+
+    if (PVE::CGroup::cgroup_mode() == 2) {
+       if (!$lxc_setup->unified_cgroupv2_support()) {
+           log_warn($vmid, "old systemd (< v232) detected, container won't run in a pure cgroupv2"
+               ." environment! Please see documentation -> container -> cgroup version.");
+           syslog('err', "CT $vmid does not support running in a pure cgroupv2 environment\n");
+       }
+    }
+
+    if (@$devices) {
+       my $devlist = '';
+       foreach my $dev (@$devices) {
+           my ($mode, $rdev) = (stat($dev))[2,6];
+           next if !$mode || !S_ISBLK($mode) || !$rdev;
+           my $major = PVE::Tools::dev_t_major($rdev);
+           my $minor = PVE::Tools::dev_t_minor($rdev);
+           $devlist .= "b:$major:$minor:$dev\n";
+       }
+       PVE::Tools::file_set_contents("/var/lib/lxc/$vmid/passthrough/mounts", $devlist);
+    }
+
+    if (@$passthrough_devices) {
+       my $devlist = '';
+       for my $dev (@$passthrough_devices) {
+           my ($path, $mode, $rdev) = @$dev;
+           my $major = PVE::Tools::dev_t_major($rdev);
+           my $minor = PVE::Tools::dev_t_minor($rdev);
+           my $device_type_char = S_ISBLK($mode) ? 'b' : 'c';
+           $devlist .= "$device_type_char:$major:$minor:$path\n";
+       }
+       PVE::Tools::file_set_contents("/var/lib/lxc/$vmid/passthrough/devices", $devlist);
+    }
+
+    if ($have_sdn) {
+       for my $k (keys %$conf) {
+           next if $k !~ /^net(\d+)/;
+           my $net = PVE::LXC::Config->parse_lxc_network($conf->{$k});
+           next if $net->{type} ne 'veth';
+           PVE::Network::SDN::Vnets::add_dhcp_mapping($net->{bridge}, $net->{hwaddr}, $conf->{vmid}, $conf->{hostname});
+       }
+    }
+});
+
+# Leftover cgroups prevent lxc from starting without any useful information
+# showing up in the journal, it is also often unable to properly clean them up
+# at shutdown, so we do this here.
+sub cleanup_cgroups($) {
+    my ($vmid) = @_;
+
+    if (PVE::CGroup::cgroup_mode() == 2) {
+       rmdir_recursive("/sys/fs/cgroup/lxc/$vmid");
+       rmdir_recursive("/sys/fs/cgroup/lxc.monitor/$vmid");
+    } else {
+       my ($v1, $v2) = PVE::CGroup::get_cgroup_controllers();
+
+       my @controllers_cgv1 = keys %$v1;
+       foreach my $controller (@controllers_cgv1) {
+           $controller =~ s/^name=//; # `name=systemd` is mounted just as `systemd`
+           rmdir_recursive("/sys/fs/cgroup/$controller/lxc/$vmid");
+           rmdir_recursive("/sys/fs/cgroup/$controller/lxc.monitor/$vmid");
+       }
+
+       if ($v2) {
+           rmdir_recursive("/sys/fs/cgroup/unified/lxc/$vmid");
+           rmdir_recursive("/sys/fs/cgroup/unified/lxc.monitor/$vmid");
+       }
+    }
 }
 
-our $cmddef = [ __PACKAGE__, 'lxc-pve-prestart-hook', [], $param];
-
-__PACKAGE__->run_cli_handler();
+# FIXME: This is an ugly version without openat() because perl has no equivalent
+# of fdopendir() so we cannot readdir from an openat() opened handle.
+sub rmdir_recursive {
+    my ($path) = @_;
+
+    my $dh;
+    if (!opendir($dh, $path)) {
+       return if $!{ENOENT};
+       die "failed to open directory '$path': $!\n";
+    }
+
+    while (defined(my $entry = readdir($dh))) {
+       next if $entry eq '.' || $entry eq '..';
+       my $next = "$path/$entry";
+       next if ! -d $next;
+       rmdir_recursive($next);
+    }
+
+    rmdir($path) or die "failed to remove directory '$path': $!\n";
+}