ip link 显示大量残留 veth 接口怎么关联到对应容器/进程

10次阅读

残留veth接口需通过内核命名空间绑定关系定位:先查iflink或link.netnsid确定对端ID,再用find和readlink反查对应PID;结合brctl/ip link确认网桥归属,最后比对mac地址匹配容器,清理前须验证无netns引用。

ip link 显示大量残留 veth 接口怎么关联到对应容器/进程

残留的 veth 接口通常是容器退出、异常终止或网络清理失败后留下的,它们本身不运行但仍在内核中注册,容易积。要准确把 vethxxx 关联到具体容器或进程,关键不是猜名字,而是查内核暴露的命名空间绑定关系。

看 iflink 和 link-netnsid 定位所属 netns

ip link 输出里每条 veth 行末尾的 @ifNNlink-netnsid N 是第一线索:

  • 例如 18: veth5971b02@if17: <...>,说明该 veth 的对端接口 ID 是 17;
  • 再执行 ls -l /sys/class/net/veth5971b02/,查看 iflink 文件内容(就是数字 17);
  • 然后运行 find /sys/class/net -name iflink -exec sh -c 'echo {} && cat {}' ; 2>/dev/NULL | grep -A1 "17$",就能找到 ID 17 对应的真实网卡名(比如 vethabc123eth0);
  • 如果输出含 link-netnsid 2,说明它属于某个非默认 netns,可用 readlink /proc/*/ns/net 2>/dev/null | grep -B1 "netnsid.*2$" | head -1 反查对应 PID。

通过 netns 挂载点反查容器 PID

linux 把每个网络命名空间挂载为一个文件,容器运行时通常会把它 bind mount 到容器根路径下。常用方法:

  • 列出所有 netns 文件:ls -la /proc/[0-9]*/ns/net 2>/dev/null | grep -v "Permission denied"
  • 对每个 netns 文件做 readlink,比如得到 net:[4026532542]
  • docker ps -q | xargs -r docker inspect -f '{{.State.Pid}} {{.Id}}' 2>/dev/null 查出所有容器 PID,并比对 /proc//ns/net 是否匹配;
  • 匹配成功后,再用 docker inspect | jq '.NetworkSettings.Networks' 确认是否用了自定义网络(veth 很可能连在 bridge 上)。

检查网桥关联确认宿主机端归属

大多数容器 veth 的一端挂在 docker0br-xxxxcni0 等网桥上。直接查桥接关系更直观:

  • 运行 brctl showip link show master docker0,列出所有挂载在 docker0 下的接口;
  • 若看到 vethxxxx 出现在结果中,说明它是 docker 默认网络的成员;
  • 再用 docker network inspect bridge | jq '.Containers' 查该网络下活跃容器,对比 MAC 地址 —— ip link show vethxxxx 输出里的 link/ether 就是容器内 eth0 的 MAC;
  • 同理可查 br-*(Docker 自定义网络)或 cni0kubernetes CNI)。

快速清理残留 veth 的安全方式

确认无用后再删,避免误伤:

  • 先停掉相关容器:docker stop $(docker ps -q --Filter "status=running" --format="{{.Names}}")
  • 再删除未被任何 netns 引用的 veth:ip link show | grep "veth" | awk '{print $2}' | cut -d@ -f1 | xargs -I{} sh -c 'if ! ip link show {} 2>/dev/null | grep -q "link-netnsid"; then echo "removing {}"; ip link del {}; fi'
  • 注意:不要直接 ip link del vethxxx,除非确认它没被任何 netns 持有,否则可能触发内核 panic。
text=ZqhQzanResources