PID Namespace

PID Namespace用来隔离进程 ID

package main

import (
	"os"
	"os/exec"
	"syscall"
)

func main() {
	cmd := exec.Command("sh")
	cmd.SysProcAttr = &syscall.SysProcAttr{
		Cloneflags: syscall.CLONE_NEWUTS | syscall.CLONE_NEWIPC | syscall.CLONE_NEWPID,
	}
	cmd.Stdin = os.Stdin
	cmd.Stdout = os.Stdout
	cmd.Stderr = os.Stderr
	if err := cmd.Run(); err != nil {
		panic(err)
	}
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux的namespace是一种操作系统级别的隔离机制,它允许将全局资源抽象为独立的命名空间,使得每个命空间内的进程只能看到自己所属的资源,而不会感知到其他命名空间中的资源。这种隔离机制可以提供更高的安全性、可靠性和性能。 Linux提供了多种类型的namespace,包括: 1. PID namespace:每个PID namespace都有自己独立的进程ID空间,使得在不同的PID namespace中运行的进程无法看到其他PID namespace中的进程。 2. Network namespace:每个Network namespace都有自己独立的网络栈,包括网络设备、IP地址、路由表等,使得在不同的Network namespace中运行的进程无法直接通信。 3. Mount namespace:每个Mount namespace都有自己独立的文件系统挂载点,使得在不同的Mount namespace中运行的进程无法访问其他Mount namespace中的文件系统。 4. UTS namespace:每个UTS namespace都有自己独立的主机名和域名,使得在不同的UTS namespace中运行的进程可以有不同的主机名和域名。 5. IPC namespace:每个IPC namespace都有自己独立的System V IPC对象(如消息队列、信号量、共享内存),使得在不同的IPC namespace中运行的进程无法访问其他IPC namespace中的对象。 6. User namespace:每个User namespace都有自己独立的用户和用户组映射,使得在不同的User namespace中运行的进程可以有不同的用户和用户组身份。 通过使用这些namespace,可以实现各种隔离场景,如容器化技术(如Docker)就是基于namespace实现的。它可以提供更高的安全性和资源隔离,使得不同的应用程序可以在同一台机器上运行而互不干扰。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

metabit

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值