摘要:为了方便阅读,将自己写的所有关于和的文章统一列在这里,希望对有需要的人有所帮助,后续有新的内容后将会更新这里的列表。
为了方便阅读,将自己写的所有关于namespace和cgroup的文章统一列在这里,希望对有需要的人有所帮助,后续有新的内容后将会更新这里的列表。
namespace包含了Linux目前常用的6个namespace的介绍
Linux Namespace系列(01):Namespace概述
Linux Namespace系列(02):UTS namespace (CLONE_NEWUTS)
Linux Namespace系列(03):IPC namespace (CLONE_NEWIPC)
Linux Namespace系列(04):mount namespaces (CLONE_NEWNS)
Linux Namespace系列(05):pid namespace (CLONE_NEWPID)
Linux Namespace系列(06):network namespace (CLONE_NEWNET)
Linux Namespace系列(07):user namespace (CLONE_NEWUSER) (第一部分)
Linux Namespace系列(08):user namespace (CLONE_NEWUSER) (第二部分)
Linux Namespace系列(09):利用Namespace创建一个简单可用的容器
cgroup目前只包含了pid、cpu和memory这三个常用的subsystem,后续会根据情况增加更多类型的介绍
Linux Cgroup系列(01):Cgroup概述
Linux Cgroup系列(02):创建并管理cgroup
Linux Cgroup系列(03):限制cgroup的进程数(subsystem之pids)
Linux Cgroup系列(04):限制cgroup的内存使用(subsystem之memory)
Linux Cgroup系列(05):限制cgroup的CPU使用(subsystem之cpu)
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/26940.html
摘要:所以,我们希望对进程进行资源利用上的限制或控制。它主要提供了如下功能限制资源使用,比如内存使用上限以及文件系统的缓存限制。的作用资源限制可以对任务使用的资源内存,,磁盘等资源总额进行限制。通过实现了资源隔离,通过实现了资源限制。 作者:烧鸡太子爷来源:恒生LIGHT云社区背景最近在给组内新人讲解一些docker...
摘要:而是基于容器的这个设计思想,基于技术实现的核心管理引擎。的三大特色,和。不同内的进程属于不同的,彼此透明,互不干扰。看下面的图加深理解。同样内核版本的不同的发行版,其都是一致的。 www.docker.com的网页有这样一张有意思的动画: showImg(https://segmentfault.com/img/remote/1460000017474530); 从这张gif图片,我们...
摘要:底层技术用于环境隔离,支持的包括以及新加入的等,用于隔离主机名和域名,使用标识,用于隔离进程间通信资源如消息队列等,使用标识,隔离进程,用于隔离网络,用于隔离挂载点,用于隔离用户组。 本文已获得原作者__七把刀__授权。 Docker 容器技术已经发展了好些年,在很多项目都有应用,线上运行也很稳定。整理了部分 Docker 的学习笔记以及新版本特性,对Docker感兴趣的同学可以看看,...
阅读 1467·2023-04-26 01:28
阅读 3297·2021-11-22 13:53
阅读 1400·2021-09-04 16:40
阅读 3174·2019-08-30 15:55
阅读 2656·2019-08-30 15:54
阅读 2475·2019-08-30 13:47
阅读 3339·2019-08-30 11:27
阅读 1134·2019-08-29 13:21