本文共 2249 字,大约阅读时间需要 7 分钟。
Linux namespaces是Linux系统中一个强大的功能,用于隔离系统资源和进程环境。以下是对不同类型Namespace的详细解释:
User namespaces允许在容器中独立管理用户和组权限,防止容器内的进程访问宿主系统的敏感资源。用户namespaces主要涉及以下内容:
unshare -U或docker run --userns=...创建用户namespaces,默认会继承宿主Namespace的权限。set_user_id或修改文件的权限获得某些Capabilities。dockertest用户和组:groupadd -g 5000 dockertestuseradd -u 5000 -g dockertest dockertest
dockertest用户和组映射到容器内的UID和GID。PID namespaces允许容器内的进程拥有独立的PID号,使得容器能够在不同宿主系统之间迁移。容器内的进程看起来都有PID=1的根进程。
/proc/[pid]/ns可以查看对应的Namespace。unshare --pid创建PID namespace,启动一个独立的进程环境。unshare --fork --pid --mount-proc
ps -ef
ps -ef|grep [进程PID]
Mount namespaces允许进程独立管理文件系统挂载点,避免不同Namespace之间的文件操作互相干扰。
unshare --mount-proc或mount --bind创建独立的Mount namespace。mkdir mntSmount --make-shared /vdisk1 mntS
mkdir -p mntS/mntS-submount /vdisk2 mntS/mntS-sub
IPC namespaces用于隔离进程间的信号量、共享内存和消息队列。通过不同的IPC Namespace,可以限制不同进程之间的通信。
unshare -fuiipcmk -Qipcmk -M 50
Cgroup namespaces用于隔离容器的系统资源限制,如内存、CPU、IO等。Docker在1.8版本后开始将Cgroup挂载到容器中。
--mount-cgroup选项将宿主系统的Cgroup挂载到容器中。mkdir /sys/fs/cgroup/memoryecho "memory 200M" > /sys/fs/cgroup/memory/memory.limit_in_bytes
cat /proc/self/cgroup
Linux namespaces是系统隔离和资源管理的重要工具。通过合理使用User、PID、Mount、IPC和Cgroup namespaces,可以实现容器化应用的安全性和资源管理。理解这些Namespace的工作原理对于优化容器性能和安全配置至关重要。
转载地址:http://txakz.baihongyu.com/