- 博客(6)
- 收藏
- 关注
转载 Docker核心技术Namespace浅析
简介 Linux Namespace提供了一种内核级别隔离系统资源的方法,通过将系统的全局资源放在不同的Namespace中,来实现资源隔离的目的。不同Namespace的程序,可以享有一份独立的系统资源。目前Linux中提供了六类系统资源的隔离机制,分别是:Mount: 隔离文件系统挂载点UTS: 隔离主机名和域名信息IPC: 隔离进程间通信PID: 隔离进程的IDNetwork: 隔离网络资源User: 隔离用户和用户组的ID下面简单的介绍一下这些Namespace的使用和功能。使用 涉及到
2020-11-14 18:57:00
302
转载 Docker核心技术之Cgroups浅析
目录1. Cgroups简介1.1 功能和定位1.2 相关概念介绍1.3 子系统1.4 cgroups文件系统2. cgroups子系统2.1 cpu子系统2.2 cpuacct子系统 2.3 cpuset子系统 2.4 memory子系统 2.5 blkio子系统 - block io3. cgroups的安装和使用 3.1 cgroup的安装 3.2 将进程加入到资源限制组4. 总结1. Cgroups简介1.1 功能和定位C
2020-11-07 20:08:47
291
原创 容器简史
首发公众号:二进制社区,转载联系:binary0101@126.com1979年 — UnixV7 Chroot1979 AT&T的贝尔实验室发布了著名的Unix System Version7,为了解决不统一的ABI(应用二进制接口)软件的兼容问题,引入了chroot命令,他将Root目录及其它子目录变更至文件系统内的新位置,且只接受特定进程的访问,为每个进程提供一套隔离化磁盘空间。1982年 sun公司的创始人Bill Joy年将其添加至BSD,并在BSD中解决了chroot的安全漏洞,此后许多
2020-10-30 22:53:47
233
1
原创 K8S为何杀死我的应用
首发公众号:二进制社区,转载联系:binary0101@126.com导读"K8S为我们提供自动部署调度应用的能力,并通过健康检查接口自动重启失败的应用,确保服务的可用性,但这种自动运维在某些特殊情况下会造成我们的应用陷入持续的调度过程导致业务受损,本文就生产线上一个核心的平台应用被K8S频繁重启调度问题展开剖解,抽丝剥茧一步步从系统到应用的展开分析,最后定位到代码层面解决问题"现象 在搭建devops基础设施后,业务已经全盘容器化部署,并基于k8s实现自动调度,但个别业务运行一段时间后会被k8s自动重
2020-10-25 10:11:58
516
原创 微服务中的幂等设计
<p><img src="https://cdn.nlark.com/yuque/0/2020/png/2712568/1603259422608-8dfe47ca-cec8-4b61-876d-fb
2020-10-21 14:19:09
331
4
原创 分布式计算演变
<h3>本文首发微信公众号:二进制社区,转载请联系: binary0101@126.com</h3></br><!doctype html><div class="lake-content-edito
2020-10-19 17:13:09
611
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人