Docker容器实现原理
Docker容器在实现上是通过namespace技术来进行进程隔离,通过cgroup技术实现容器进程可用资源的限制,当docker启动一个容器时,实际是创建了多了namespace参数的进程。
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-fc28ccaa2423bcdd436d77b7343fafd0.png)
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-bd5c9e65e388b7d0aba0d9a252fd37c7.png)
Namespace
Namespace:命名空间
作用:资源隔离
原理:namespace将内核的全局资源进行封装,使得每个namespace都有一份独立的资源,因此不同进程在各自namespace内对同一种资源使用不会相互干扰
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-a54b7fbf0cf19fbfc5c6817b13bb4379.png)
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-c21c157a34e7d97aa57b35044101d85b.png)
Cgroups
Cgroups:Linux Control Group
作用:限制一个进程对系统资源的使用上限,包括CPU,内存,Block,I/O等
Cgroups还能设置进程优先级,对进程进行挂起和恢复操作。
原理:将一组进程放在一个Cgroup中,通过给这个Cgroup分配指定的可用资源,达到控制这一组进程可用的目的,
实现:再Linux中,Cgroup以文件和目录的方式组织在操作系统的/sys/fs/cgroup路径下,该路径中所有的资源种类均可被cgroup限制。
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-cadbc0f43e3b7f0091cf5801a2551811.png)
CPU资源限制
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-db85be6f7edf832ab4be114c003b0f25.png)
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-9b3a18834d7879698425d7c5b48e7118.png)
内存资源限制
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-6da9263c417556b14fb1610f9e8d1bfe.png)
容器可以使用的内存资源包括内存这swap资源
BlockIO限制
![图片](https://beijingoptbbs.oss-cn-beijing.aliyuncs.com/cs/5606289-9bab66465755b7a160ef84c96ea88360.png)
|