【k8s学习笔记-容器概念入门(一)-进程】

容器技术如Docker通过Cgroups和Namespace实现进程隔离,创造应用运行的边界,使得应用程序能在相互独立的环境中运行,类似于PaaS的理想状态。这种技术允许应用在不同环境中无缝迁移,而无需关心底层系统的差异。Docker并非运行在宿主机上的实际容器,而是通过调整进程视图,使进程感觉自己在单独的容器中运行,实现了一种资源隔离的‘障眼法’。
摘要由CSDN通过智能技术生成

容器和PAAS

容器其实是一种沙盒技术。顾名思义,沙盒就是能够像一个集装箱一样,可以把你的应用“装”起来的技术。

这样,应用与应用之间,就因为有了边界而不至于相互干扰;而被装进集装箱的应用,也可以被方便地搬来搬去,这不就是 PaaS 最理想的状态嘛。

如何实现边界

进程

应用的“程序”当被执行起来的时候,从磁盘上的二进制文件,变成了计算机内存中的数据、寄存器里的值、堆栈中的指令、被打开的文件,以及各种设备的状态信息的一个集合。像这样一个程序运行起来后的计算机执行环境的总和,就是所谓的进程。进程静态的表现是程序文件,动态的表现是程度运行后的计算机里的数据和状态的总和。

容器技术的核心功能:通过约束和修改进程的动态表现,从而为其创造出一个“边界”

对于 Docker 等大多数 Linux 容器来说,Cgroups 技术是用来制造约束的主要手段,而 Namespace 技术则是用来修改进程视图的主要方法。

容器是一种特殊的进程

实际上是在创建容器进程时,指定了这个进程所需要启用的一组 Namespace 参数。这样,容器就只能“看”到当前 Namespace 所限定的资源、文件、设备、状态,或者配置。而对于宿主机以及其他不相关的程序,它就完全看不到了,这就实现了障眼法。

跟真实存在的虚拟机不同,在使用 Docker 的时候,并没有一个真正的“Docker 容器”运行在宿主机里面。

障眼法:Docker 项目帮助用户启动的,还是原来的应用进程,只不过在创建这些进程时,Docker 为它们加上了各种各样的 Namespace 参数。这时,这些进程就会觉得自己是各自 PID Namespace 里的第 1 号进程,只能看到各自 Mount Namespace 里挂载的目录和文件,只能访问到各自 Network Namespace 里的网络设备,就仿佛运行在一个个“容器”里面,与世隔绝。

总结

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值