01-docker原理-02-隔离机制

本文深入探讨了Docker容器的底层实现,包括对比虚拟机的隔离方式,详细阐述了Docker如何通过Namespaces实现系统环境隔离以及CGroups限制资源使用。然而,Docker存在资源隔离不彻底及与其他进程交互的问题,如/proc、/sys等目录未完全隔离,导致某些系统信息无法完全隔离,并可能影响多进程程序的资源感知准确性。
摘要由CSDN通过智能技术生成

1. 容器底层实现

image.jpeg

上图说明:
Hypervisor:运行在物理服务器和操作系统之间的中间层软件,可以允许多个操作系统和应用共享一套基础物理硬件,是所有虚拟化技术的核心。

1.1 虚拟机隔离的方法

是利用一个独立的Guest OS,并利用Hypervisor虚拟化CPU、内存、IO设备等实现的。

1.2 docker隔离方法:

1.2.1 使用Namespaces实现了系统环境的隔离

将在《namespace的6项隔离》中详细讲解

Namespaces允许一个进程以及它的子进程从共享的宿主机内核资源(网络栈、进程列表、挂载点等)里获得一个仅自己可见的隔离区域,让同一个Namespace下的所有进程感知彼此变化,对外界进程一无所知,仿佛运行在一个独占的操作系统中

1.2.2 使用CGroups限制这个环境的资源使用情况

将在《cgroups 资源限制》中详细讲解

比如一台16核32GB的机器上只让容器使用2核4GB。使用CGroups还可以为资源设置权重,计算使用量,操控任务(进程或线程)启停等;

2. docker存在的问题

2.1 存在的问题

  • Docker是利用CGroups实现资源限制的,只能限制资源消耗的最大值,而不能隔绝其他程序占用自己的资源;

  • Namespace的6项隔离看似完整,实际上依旧没有完全隔离Linux资源。

如/proc 、/sys 、/dev/sd*等目录未完全隔离,SELinux、time、syslog等信息都未隔离。

2.2 示例

  • 在Docker容器中执行top、free等命令,显示的是宿主机的情况。

  • 在容器里修改/etc/sysctl.conf,提示只读。

  • 对于多进程程序,一般都可以将worker数量设置成auto,自适应系统CPU核数,但在容器里面这么设置,取到的CPU核数是不正确的,例如Nginx,其他应用取到的可能也不正确,需要进行测试

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玄德公笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值