资源隔离

华为云开发者联盟6 个月前
资源隔离·华为云gaussdb·华为云开发者联盟·资源管控
GaussDB细粒度资源管控技术透视本文分享自华为云社区《【GaussTech速递】技术解读之细粒度资源管控》,作者:GaussDB 数据库。
林木森^~^7 个月前
限流·熔断·资源隔离
【微服务篇】深入理解资源隔离,限流,熔断原理(Hystrix、Resilience4j和Sentinel)限流、降级和资源隔离是分布式系统设计中常用的三种技术手段,它们主要目的是增强系统的稳定性和可用性,尤其在高并发和不稳定网络环境下显得尤为重要
G皮T1 年前
linux·运维·docker·容器·namespace·user·资源隔离
【Docker 内核详解】namespace 资源隔离(五):User namespaces【Docker 内核详解 - namespace 资源隔离】系列包含:user namespace 主要隔离了安全相关的 标识符(identifier)和 属性(attribute),包括用户 ID、用户组 ID、root 目录、key(指密钥)以及特殊权限。通俗地讲,一个普通用户的进程通过 clone() 创建的新进程在新 user namespace 中可以拥有不同的用户和用户组。这意味着一个进程在容器外属于一个没有特权的普通用户,但是它创建的容器进程却属于拥有所有权限的超级用户,这个技术为容器提供了
G皮T1 年前
linux·docker·容器·mount·namespace·资源隔离·network
【Docker 内核详解】namespace 资源隔离(四):Mount namespace & Network namespace【Docker 内核详解 - namespace 资源隔离】系列包含:mount namespace 通过隔离文件系统挂载点对隔离文件系统提供支持,它是历史上第一个 Linux namespace,所以标识位比较特殊,就是 CLONE_NEWNS。隔离后,不同 mount namespace 中的文件结构发生变化也互不影响。可以通过 /proc/[pid]/mounts 查看到所有挂载在当前 namespace 中的文件系统,还可以通过 /proc/[pid]/mountstats 看到 mount na
G皮T1 年前
linux·运维·docker·容器·pid·namespace·资源隔离
【Docker 内核详解】namespace 资源隔离(三):PID namespacePID namespace 隔离非常实用,它对进程 PID 重新标号,即两个不同 namespace 下的进程可以有相同的 PID。每个 PID namespace 都有自己的计数程序。内核为所有的 PID namespace 维护了一个树状结构,最顶层的是系统初始时创建的,被称为 root namespace。它创建的新 PID namespace 被称为 child namespace(树的子节点),而原先的 PID namespace 就是新创建的 PID namespace 的 parent na
G皮T1 年前
linux·运维·docker·容器·内核·namespace·资源隔离
【Docker 内核详解】namespace 资源隔离(一):进行 namespace API 操作的 4 种方式Docker 大热之后,热衷技术的开发者就会思考,想要实现一个资源隔离的容器,应该从哪些方面下手?也许第一反应就是 chroot 命令,这条命令给用户最直观的感受就是在使用后根目录 / 的挂载点切换了,即 文件系统 被隔离了。接着,为了在分布式的环境下进行通信和定位,容器必然要有独立的 IP、端口、路由等,自然就联想到了 网络 的隔离。同时,容器还需要一个独立的 主机名 以便在网络中标识自己。有了网络,自然离不开通信,也就想到了 进程间通信 需要隔离。开发者可能也已经想到了权限的问题,对用户和用户组的隔离