资讯专栏INFORMATION COLUMN

Linux Namespace和Cgroup

cod7ce / 1850人阅读

摘要:为了方便阅读,将自己写的所有关于和的文章统一列在这里,希望对有需要的人有所帮助,后续有新的内容后将会更新这里的列表。

为了方便阅读,将自己写的所有关于namespace和cgroup的文章统一列在这里,希望对有需要的人有所帮助,后续有新的内容后将会更新这里的列表。

namespace

包含了Linux目前常用的6个namespace的介绍

Linux Namespace系列(01):Namespace概述

Linux Namespace系列(02):UTS namespace (CLONE_NEWUTS)

Linux Namespace系列(03):IPC namespace (CLONE_NEWIPC)

Linux Namespace系列(04):mount namespaces (CLONE_NEWNS)

Linux Namespace系列(05):pid namespace (CLONE_NEWPID)

Linux Namespace系列(06):network namespace (CLONE_NEWNET)

Linux Namespace系列(07):user namespace (CLONE_NEWUSER) (第一部分)

Linux Namespace系列(08):user namespace (CLONE_NEWUSER) (第二部分)

Linux Namespace系列(09):利用Namespace创建一个简单可用的容器

cgroup

目前只包含了pid、cpu和memory这三个常用的subsystem,后续会根据情况增加更多类型的介绍

Linux Cgroup系列(01):Cgroup概述

Linux Cgroup系列(02):创建并管理cgroup

Linux Cgroup系列(03):限制cgroup的进程数(subsystem之pids)

Linux Cgroup系列(04):限制cgroup的内存使用(subsystem之memory)

Linux Cgroup系列(05):限制cgroup的CPU使用(subsystem之cpu)

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/26940.html

相关文章

  • 白话 Linux 容器资源的隔离限制原理

    摘要:所以,我们希望对进程进行资源利用上的限制或控制。它主要提供了如下功能限制资源使用,比如内存使用上限以及文件系统的缓存限制。的作用资源限制可以对任务使用的资源内存,,磁盘等资源总额进行限制。通过实现了资源隔离,通过实现了资源限制。 作者:烧鸡太子爷来源:恒生LIGHT云社区背景最近在给组内新人讲解一些docker...

    刘明 评论0 收藏0
  • Docker技术三大要点:cgroup, namespaceunionFS的理解

    摘要:而是基于容器的这个设计思想,基于技术实现的核心管理引擎。的三大特色,和。不同内的进程属于不同的,彼此透明,互不干扰。看下面的图加深理解。同样内核版本的不同的发行版,其都是一致的。 www.docker.com的网页有这样一张有意思的动画: showImg(https://segmentfault.com/img/remote/1460000017474530); 从这张gif图片,我们...

    Zachary 评论0 收藏0
  • 你应当了解的Docker底层技术

    摘要:底层技术用于环境隔离,支持的包括以及新加入的等,用于隔离主机名和域名,使用标识,用于隔离进程间通信资源如消息队列等,使用标识,隔离进程,用于隔离网络,用于隔离挂载点,用于隔离用户组。 本文已获得原作者__七把刀__授权。 Docker 容器技术已经发展了好些年,在很多项目都有应用,线上运行也很稳定。整理了部分 Docker 的学习笔记以及新版本特性,对Docker感兴趣的同学可以看看,...

    paulli3 评论0 收藏0

发表评论

0条评论

cod7ce

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<