首页
文章列表
软件测试
Docker
关于
1
软件测试与软件工程发展史
2
一张图带你了解技术演进与软件测试
3
浅谈对 Winston W. Royce的"瀑布"开发模型的误解
4
TestSphere测试管理课程背景
5
k8s集群搭建:集群安装和安装
Testerfans
累计撰写
32
篇文章
累计创建
55
个标签
累计收到
2
条评论
栏目
首页
文章列表
软件测试
Docker
关于
搜索
标签搜索
软件工程
软件工程简史
软件测试简史
互联网
计算机简史
测试提升
软件测试就业
培训
测试管理
瀑布模型
瀑布开发
瀑布
waterfall
Calico
VMware
kubernetes
K8s
cgroup namespace
资源控制组
cgroups
User Namespace
network Namespace
network Na
PID Namespace
组织架构
业务流程
企业架构
IPC Namespace
测试能力建设
测试视角
软件测试发展史
软件测试
进程间通信
管道
命名管道
共享内存
消息队列
Message Queue
信号量
Semaphores
Message Queues
Shared Memory
Named Pipe
FIFO
pipes
PIPE
IPC
UTS namespace
mount namespace
Linux
UTS
namespace
Docker
容器
容器 Docker
目 录
CONTENT
以下是
Docker
相关的文章
2022-07-14
Linux Namespace:cgroup namespace
cgroup namespace 提供的了一系列的隔离支持:防止信息泄漏(容器不应该看到容器外的任何信息)。简化了容器迁移。限制容器进程资源,因为它会把 cgroup 文件系统进行挂载,使得容器进程无法获取上层的访问权限。
2022-07-14
2853
0
18
Linux
Docker
2022-07-08
Linux cgroups:深入理解cgroups v1版本
本章我们将结合操作、图文对cgroups进行了进一步的探索和理解,并且在cpu hierarchy 演示对cpu使用率的控制。docker在启动容器的时候可以设置不同的启动参数,实现对资源的限制所依赖的底层技术就是cgroups。
2022-07-08
4039
0
29
Linux
Docker
2022-07-08
Linux cgroups概述
我们将一个宿主机比喻成一个大家庭,家庭成员是一个个体(进程),这个家庭拥有各种资源,包括虚拟资源(教育、经商机会等)和实体资源(粮食、居住面积等),在大家庭里这些资源都是全体共有,如果没有很好的管理方式就很有可能出现资源的争抢和冲突。比如老二不满老大花钱花的多,为此大打出手,这样是不利于整个家庭的稳定。 为了解决这个问题,大家庭提供了一套资源隔离和控制的机制,实现不同家庭之间相互隔离和资源控制,来避免再次出现老大和老二因打架的情况,但所有小家庭和小家庭的各种信息还需要在大家庭登记造册,以便大家庭对小家庭进行管理。 这里面的大家庭就是我们说的宿主机,小家庭就是容器,家庭成员就是一个进程,namespace和我们要介绍的cgroups就是实现资源隔离和控制的机制,资源就是宿主机的各种资源。 前面我们了解了Linux namespace实现uts、pid、user等资源隔离,但Linux namespace解决不了进程使用有限资源(如cpu、内存)过多导致其他进程无法正常工作的情况。针对这个问题Linux已经提供了一种解决方案,这也是我们今天要了解的cgroups。
2022-07-08
2350
0
24
Linux
Docker
2022-06-29
Linux Namespace:user(第二部分)
在Linux Namespace:user(第一部分)中我们通过演示简单理解了什么是user namespace,本章我们将继续介绍user namespace的其他内容。包括:user namespace在uid的映射关系在不同层级的namespace内有所不同;user namespace的owner和owner的capabilities差异;user namespace和其他user namespace的关系。
2022-06-29
1929
0
31
Linux
Docker
2022-06-27
Linux Namespace:user(第一部分)
Linux user namespace 是在3.8版本加入到内核,用于隔离不同user namespace之间的user IDs、group IDs和capabilities隔离,以实现不同容器间的安全控制。系统中的某一个用户ID/组ID在不同的user namespace。例如某一个用户在一个user ,但在另外的一个user namespace中可能是一个普通用户,这个用户在两个user namespace的权限也是不同的。
2022-06-27
2453
0
16
Linux
Docker
2022-06-23
Linux Namespace:network
Linux network namespace在Linux 2.6.24加入到内核中,用来隔离网络设备,协议栈,端口等。每个network namespace在逻辑上是网络堆栈的另一个副本,具有自己的路由、防火墙规则和网络设备。默认情况下,进程从其父进程继承其网络命名空间。在没有新建网络命名空间情况下,所有进程都与 init 进程共享相同的默认网络命名空间。本章我们将重点通过演示来帮助大家理解什么是network namespace,如何实现不同network namespace之间的网络通信。
2022-06-23
2966
0
28
Linux
Docker
2022-06-14
Linux Namespace:PID
PID namespace在2.6.24由OpenVZ团队加入Linux中,PID Namespace中的进程ID是独立的,以达到不同命名空间下PID资源隔离的目的。PID Namespace在最初引入是为了解决[容器的热迁移](https://lwn.net/Articles/259217/)问题,因为不同命名空间下的PID可重复,这样在容器迁移的时候进程ID就不会冲突并且不会改变。
2022-06-14
2279
0
17
Linux
Docker
2022-04-26
Docker是什么?
Docker是什么?前言前面我们通过3篇博客介绍了容器技术发展简史、Docker隐喻和Docker简史,主要目的是了解Docker的前世今生和Docker所基于的虚拟化容器技术的发展背景,有助于我们真正开始学习和理解Docker的架构和原理。接下来,让我们看一下,Docker到底是什么。
2022-04-26
2104
0
36
Docker
2022-04-24
Docker简史
Docker简史2010:dotCloud成立2010年,几个大胡子年轻人在旧金山成立了一家做PaaS平台的公司,起名 “dotCloud”,该公司主要是基于PaaS平台为开发者或开发商提供技术服务。他们提供了对多种运行环境支持,如Java,Python,Ruby,Node.js等。
2022-04-24
2885
0
40
Docker
2022-04-21
Docker隐喻:码头工人
在Docker出现之前,开发流程中对基础设施的管理需要如虚拟机、配置管理工具、打包工具等多种工具配合使用,这些技术或者工具又需要不同技术栈的工程师进行维护和管理。Docker 改变了这一切,允许开发过程的不同工程师有效地使用统一标准,从而使一起工作变得轻而易举。通过一个通用的标准输出一个可以部署在任意环境的制品——没有必要继续维护令人眼花缭乱的工具和配置数据。
2022-04-21
3011
0
32
Docker
1
2