Docker技术内幕1——容器技术浅析
来源:互联网 发布:卖家如何使用淘宝客 编辑:程序博客网 时间:2024/05/20 00:36
目前两个比较火的容器技术是LXC和Docker。
LXC的项目地址是:https://github.com/lxc/lxc
Docker的项目地址是:https://github.com/moby/moby
容器技术主要包括Namespace和Cgroup这两个内核特性。
Namespace主要做访问隔离。原理是针对一类资源进行抽象,并将其封装在一起提供给一个容器使用,对于这类资源,因为每个容器都有自己的抽象,而他们彼此之间是不可见的,所以就可以做到访问隔离。
Cgroup是control group的简称,它主要是做资源控制。其原理是将一组进程放在一个控制组里,通过给这个控制组分配指定的可用资源,达到控制这一组进程可用资源的目的。
我们可用把容器视为如下四个部分组成:
Namespace:访问隔离
Cgroup:资源控制
rootfs:文件系统隔离
容器引擎:生命周期控制
========================================
Cgroup简介:
Cgroup是Linux内核提供的一个特性,用于限制和隔离一组进程对系统资源的使用。Cgroup从2.6.24开始进入内核主线,现在各大发行版都默认打开了Cgroup特性。Cgroup中实现的子系统及作用如下:
devices:设备权限控制。
cpuset:分配指定的CPU和内存节点。
cpu:控制CPU占用率。
cpuacct:统计CPU使用情况.
memory:限制内存的使用上限。
freezer:冻结(暂停)Cgroup中的进程.
net_cls:配合traffic controller限制网络带宽。
net_prio:设置进程的网络流量优先级。
huge_tlb:限制HugeTLB的使用。
perf_event:允许Pref工具基于Cgroup分组做性能监测。
=======================================
Namespace简介:
Namespace是将内核的全部资源做封装,使得每个Namespace都有一份独立的资源,因此不同的进程在各自的Namespace内对同一种资源的使用互不干扰。目前Linux内核共实现了6中Namespace:
IPC:隔离System V IPC和POSIX消息队列。
Network:隔离网络资源。
Mount:隔离文件系统挂载点。
PID:隔离进程ID。
UTS:隔离主机和域名。
User:隔离用户ID和组ID。
- Docker技术内幕1——容器技术浅析
- 【Docker】容器技术黑马Docker(一)——了解容器技术,了解Docker
- 《Struts2技术内幕》 (六)—— XWork容器概览
- Spring技术内幕——IoC容器的实现
- spring技术内幕1-IOC容器体系结构
- 容器(Docker)技术
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 《Spring技术内幕》学习笔记1——IoC容器体系结构
- 虚拟化容器技术Docker
- Docker容器技术基础篇
- Docker容器技术进阶篇
- Docker技术内幕2——Cgroup的接口和使用
- Docker技术内幕3——Namespace的接口和使用
- spring介绍
- 如何理解并正确使用MySQL 索引
- HAProxy常用配置介绍,ACL详解
- 时间戳函数
- 2017年7月14日18:45:56
- Docker技术内幕1——容器技术浅析
- 静态属性-原型属性-实例属性
- Codeforces
- 关于小程序授权机制
- 感知器实现(python)
- C# 中DataSet类的使用
- php 检测远程文件大小
- Android Aidl的使用
- leetcode:Out of Boundary Paths