容器核心技术知识点整理

容器本身就是一个进程,通过Namespace、Cgroups和rootfs组成。

  1. namespace:对容器进行隔离,让他活在自己的世界
  2. cgroups:在linux内核提供的一种可以限制单个进程的或者多个进程所使用资源的限制。
  3. rootfs: 文件系统隔离,生产的镜像就是为容器提供的文件系统的根文件系统

1. Namespace

Namespace是Linux内核从版本2.4.19开始陆续引入的namespace概念,目的是将某个特定的资源隔离出来,容器还是挂载在宿主主机上的可能PID为100,但是在容器通过使用namespace,在容器进程眼里就是他为PID=1.。

namespace作用
Mount隔离文件挂载点
UTS隔离主机名和域名
PID隔离PID
Network隔离网络
IPC隔离进程通信
User隔离用户

2.Cgroups

Cgroups的是Linux内核的特性,蛀牙作用是限制、记录和隔离进程组使用的资源。

Cgroups作用
cpu限制cput使用
memory限制内存使用
blockIo限制I/O
cpuSet限制CPU核心
device限制任务访问设备
frezzer控制恢复进程
ns空间子系统
device限制进程访问device
net_cls用于标记网络数据包
net_proi设置网络设备优先级

3.rootfs

挂载在容器根目录上、同来为容器进程提供隔离后执行环节的文件系统。

层次作用
只读层以增量方式包含了操作系统的一部分
可读写层用来存放增删改查,在docker修改完后如果可读写层有只读层文件,只读层的会被隐藏。
init层docker项目单独生成的一个层,用来存放/etc/hosts和/etc/resolv.conf

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值