码迷,mamicode.com
首页 > 其他好文 > 详细

Docker背后的内核知识:命名空间资源隔离

时间:2015-05-14 22:12:38      阅读:219      评论:0      收藏:0      [点我收藏+]

标签:

完整的请看这里:http://linux.cn/article-5057-1.html 

下面我只摘抄一部分!!!

Linux内核中提供了六种命名空间(namespace)隔离的系统调用,如下。

Namespace                         
系统调用参数                            
隔离内容    
UTS
CLONE_NEWUTS
主机名与域名
IPC
CLONE_NEWIPC
信号量,消息队列和共享内存
PID
CLONE_NEWPID
进程编号
Network
CLONE_NEWNET
网络设备,网络栈,端口等等
Mount
CLONE_NEWNS
挂载点(文件系统)
User
CLONE_NEWUSER
用户和用户组

实际上,Linux内核实现namespace的主要目的就是为了实现轻量级虚拟化(容器)服务。在同一个namespace下的进程可以感知彼此的变 化,而对外界的进程一无所知。这样就可以让容器中的进程产生错觉,仿佛自己置身于一个独立的系统环境中,以此达到独立和隔离的目的。需要说明的是,本文所讨论的namespace实现针对的均是Linux内核3.8及其以后的版本。

..................未完。。。。。。。。。。。。。。。。。。




Docker背后的内核知识:命名空间资源隔离

标签:

原文地址:http://my.oschina.net/fhd/blog/415096

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!