亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

一位同學曾給我打比方:宿主機就好比一間大房子,Docker把它成了N個小隔斷。在這些小隔斷之間,有獨立的衛生間、小床、電視...

麻雀雖小,五臟俱全,這個比喻非常的貼切。linux提供了非常全面的隔離機制,使得每個小隔間互不影響。即使隔壁小間滿室春光,我的小房間一樣的冷清,對我毫無影響。

Docker能實現這些功能,依賴于chroot、namespace、cgroup等三種老技術。我們本篇文章,就先聊一下namespace方面的東西。畢竟隔離是容器的第一要素。

5分鐘快速了解Docker的底層原理

 

Linux的內核,提供了多達8種類型的Namespace。在這些獨立的Namespace中,資源互不影響,隔離措施做的非常好。

1. 8種類型

我們先來看一下,Linux都支持哪些Namespace。可以通過unshare命令來觀察到這些細節。在終端執行man unshare,將會出現這些Namespace的介紹。

5分鐘快速了解Docker的底層原理

 

  1. Mount(mnt) 隔離掛載點
  2. Process ID (pid) 隔離進程 ID
  3. Network (net) 隔離網絡設備,端口號等
  4. Interprocess Communication (ipc) 隔離 System V IPC 和 POSIX message queues
  5. UTS Namespace(uts) 隔離主機名和域名
  6. User Namespace (user) 隔離用戶和用戶組

另外,Linux在4.6版本,5.6版本,分別加入了cgroups和Time兩種隔離類型,加起來就有8種。

  1. Control group (cgroup) Namespace 隔離 Cgroups 根目錄 (4.6版本加入)
  2. Time Namespace 隔離系統時間 (5.6版本加入)

2. 1個例子

通過unshare命令,可以快速建立一些隔離的例子,我們拿最簡單直觀的pid namespace來看一下它的效果。

眾所周知,Linux進程號為1的,叫做systemd進程。但在Docker中,我們通過執行ps命令,卻只能看到非常少的進程列表。

執行下面的命令,進入隔離環境,并將bash作為根進程:

unshare --pid --fork --mount-proc /bin/bash

效果如圖所示。可以看到,我們的bash,已經成為了1號進程,而宿主機和其他隔離環境的進程信息,在這里是不可見的。

5分鐘快速了解Docker的底層原理

 

先在隔離環境中,執行sleep 1000。再開一個終端,在宿主機上執行pstree,我們將會看到這個隔離環境的進行信息。

5分鐘快速了解Docker的底層原理

 

接下來,在宿主機上,把sleep對應進程的命名空間信息,和宿主機的命名空間信息作一下對比。可以看到,它們的pid namespace,對應的數值是不同的。

5分鐘快速了解Docker的底層原理

 

下面給出其他namespace的實驗性命令,你可以實際操作一下。

3. 試驗一下

unshare --mount --fork /bin/bash

創建mount namespace,并在每個不同的環境中,使用不同的掛載目錄。

unshare --uts --fork /bin/bash

uts可以用來隔離主機名稱,允許每個namespace擁有一個獨立的主機名,你可以通過hostname命令進行修改。

unshare --ipc --fork /bin/bash

IPC Namespace 主要是用來隔離進程間通信的。Linux的進程間通信,有管道、信號、報文、共享內存、信號量、套接口等方式。使用了IPC命名空間,意味著跨Namespace的這些通信方式將全部失效!不過,這也正是我們所希望的到的。

unshare --user -r /bin/bash

用戶命名空間,就非常好理解了。我們可以在一個Namespace中建立xjjdog賬號,也可以在另外一個Namespace中建立xjjdog賬號,而且它們是相互不影響的。

unshare --net --fork /bin/bash

net namespace,這個就非常有用了。它可以用來隔離網絡設備、IP 地址和端口等信息。

End

可以看到,通過各種Namespace,Linux能夠對各種資源進行精細化的隔離。Docker本身也是一個新瓶裝舊酒的玩具。Docker的創新之處,在于它加入了一個中央倉庫,并封裝了很多易用的命令。

你可能會發現,到目前為止,我們并沒有對Cpu和內存的資源使用進行隔離,也沒有對應的Namespace來解決這些問題。

資源限制的功能,是使用Cgroups進行限額配置來完成的,和Namespace沒什么關系。我們將在后面的文章,介紹Cgroups這項技術。

最后,附上Docker的一張生命周期圖。來源(http://docker-saigon.github.io/post/Docker-Internals/ )。有需要的同學可以加我的好友獲取。

5分鐘快速了解Docker的底層原理

 

Docker發展到現在,應用工具鏈已經非常成熟了,很多同學已經駕輕就熟,如果你對容器技術非常感興趣,不如多看一下最底層的原理。這樣,不管是谷歌推自己的容器,還是繼續使用docker,都能快速把它掌握。

分享到:
標簽:Docker
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定