namespace

天然1291 个月前
linux·运维·docker·namespace
linux容器基础-namespace-2(net)network namespace用来隔离网络环境,在network namespace中,网络设备、端口、套接字、网络协议栈、路由表、防火墙规则等都是独立的。 因为network namespace中具有独立的网络协议栈,因此每个network namespace中都有一个lo接口,但lo接口默认未启动,需要手动启动起来。
天然1291 个月前
linux·运维·服务器·docker·namespace
linux容器基础-namespace-3(pid)pid namespace表示隔离一个具有独立PID的运行环境。 在每一个pid namespace中,进程的pid都从1开始,且和其他pid namespace中的PID互不影响。 这意味着,不同pid namespace中可以有相同的PID值。
ZHOU西口2 个月前
docker·微服务·云原生·bridge·namespace·veth
微服务实战系列之玩转Docker(九)伙伴们,立秋了,有何收获? 每当节气更替之时,意味着半个月又过去了。“士别三日当刮目相待”,那就让心中的忖量,再多激几层浪。有梦想,必有回响。——碎碎念
研究司马懿2 个月前
算法·云原生·贪心算法·kubernetes·namespace·隔离
【云原生】NameSpace名称空间详解默认情况下,Kubernetes集群会在配置集群时实例化一个default名称空间,用以存放集群所有使用的默认Pod、Service和Deployment集合(默认代表创建的资源没有指定名称空间,那么就会在默认的名称空间下创建也就是default名称空间)
格桑阿sir2 个月前
linux·docker·容器·linux内核·namespace·隔离性·容器标准
Docker核心技术:Docker原理之Namespace云原生学习路线导航页(持续更新中)本文是 Docker核心技术 系列文章:Docker原理之Namespace,其他文章快捷链接如下:
ZHOU西口2 个月前
docker·微服务·云原生·镜像·cgroup·namespace
微服务实战系列之玩转Docker(三)镜像(Image)作为Docker的“水源”,取之于它,用之于它。这对于立志成为运维管理的撒手锏——Docker而言,重要性不言而喻。
Betty’s Sweet6 个月前
c语言·c++·namespace·命名空间·域作用限定符
C++必修:从C语言到C++的过渡(上)✨✨ 欢迎大家来到贝蒂大讲堂✨✨🎈🎈养成好习惯,先赞后看哦~🎈🎈所属专栏:C++学习 贝蒂的主页:Betty’s blog
放羊的牧码6 个月前
java·spring·spring cloud·nacos·feign·环境变量·namespace
SpringCloud - 如何本地调试不会注册到线上环境(Nacos)?有时候我们需要本地调试注册到 Nacos 上,但是会影响线上服务的 Feign 请求打到本地导致不通影响了线上业务。
IIIIIII_II6 个月前
c++·namespace·命名空间
namespace命名空间1 .C++命名空间基本常识 所谓namespace,是指标识符的各种可见范围。C++标准程序库中的所 有标识符都被定义于一个名为std的namespace中。
放羊的牧码10 个月前
云原生·容器·kubernetes·service·curl·namespace·pod
Kubernetes - 为什么 K8S 在容器里不能调用自己?最近遇到一个神奇的现象,在 K8S 的 POD 容器中,比如那么,是无法在 mini-app 容器里执行以下命令,如果执行,会一直卡在这条命令
青苔猿猿10 个月前
android·namespace·applicationid·bulid.gradle
Android——模块级build.gradle配置——applicationId和namespace官方地址:配置应用模块-applicationId和namespace了解 build.gradle 中的实用设置。https://developer.android.google.cn/studio/build/configure-app-module?hl=zh-cn
morris1311 年前
docker·容器·路由·namespace·1024程序员节
【Docker】Linux路由连接两个不同网段namespace,连接namespace与主机如果两个namespace处于不同的子网中,那么就不能通过bridge进行连接了,而是需要通过路由器进行三层转发。然而Linux并未像提供虚拟网桥一样也提供一个虚拟路由器设备,原因是Linux自身就具备有路由器功能。
morris1311 年前
linux·网络·docker·namespace·命名空间
【Docker】Linux网络命名空间Namespace是Linux提供的一种对于系统全局资源的隔离机制;从进程的视角来看,同一个namespace中的进程看到的是该namespace自己独立的一份全局资源,这些资源的变化只在本namespace中可见,对其他namespace没有影响。容器就是采用namespace机制实现了对网络,进程空间等的隔离。不同的Container(在K8S中是以Pod为单位)属于不同namespace,实现了Container或Pod之间的资源互相隔离,互不影响。
G皮T1 年前
linux·运维·docker·容器·namespace·user·资源隔离
【Docker 内核详解】namespace 资源隔离(五):User namespaces【Docker 内核详解 - namespace 资源隔离】系列包含:user namespace 主要隔离了安全相关的 标识符(identifier)和 属性(attribute),包括用户 ID、用户组 ID、root 目录、key(指密钥)以及特殊权限。通俗地讲,一个普通用户的进程通过 clone() 创建的新进程在新 user namespace 中可以拥有不同的用户和用户组。这意味着一个进程在容器外属于一个没有特权的普通用户,但是它创建的容器进程却属于拥有所有权限的超级用户,这个技术为容器提供了
G皮T1 年前
linux·docker·容器·mount·namespace·资源隔离·network
【Docker 内核详解】namespace 资源隔离(四):Mount namespace & Network namespace【Docker 内核详解 - namespace 资源隔离】系列包含:mount namespace 通过隔离文件系统挂载点对隔离文件系统提供支持,它是历史上第一个 Linux namespace,所以标识位比较特殊,就是 CLONE_NEWNS。隔离后,不同 mount namespace 中的文件结构发生变化也互不影响。可以通过 /proc/[pid]/mounts 查看到所有挂载在当前 namespace 中的文件系统,还可以通过 /proc/[pid]/mountstats 看到 mount na
G皮T1 年前
linux·运维·docker·容器·pid·namespace·资源隔离
【Docker 内核详解】namespace 资源隔离(三):PID namespacePID namespace 隔离非常实用,它对进程 PID 重新标号,即两个不同 namespace 下的进程可以有相同的 PID。每个 PID namespace 都有自己的计数程序。内核为所有的 PID namespace 维护了一个树状结构,最顶层的是系统初始时创建的,被称为 root namespace。它创建的新 PID namespace 被称为 child namespace(树的子节点),而原先的 PID namespace 就是新创建的 PID namespace 的 parent na
阿维的博客日记1 年前
spring cloud·nacos·namespace
SpringCloud学习笔记-Nacos的命名空间的配置根据CMD的Nacos提示的网址,登录进去Nacos管理页面 填写相应NameSpace信息创建新的Namespace,NameSpaceID不填写则自动生成UUID.
G皮T1 年前
linux·运维·docker·容器·内核·namespace·资源隔离
【Docker 内核详解】namespace 资源隔离(一):进行 namespace API 操作的 4 种方式Docker 大热之后,热衷技术的开发者就会思考,想要实现一个资源隔离的容器,应该从哪些方面下手?也许第一反应就是 chroot 命令,这条命令给用户最直观的感受就是在使用后根目录 / 的挂载点切换了,即 文件系统 被隔离了。接着,为了在分布式的环境下进行通信和定位,容器必然要有独立的 IP、端口、路由等,自然就联想到了 网络 的隔离。同时,容器还需要一个独立的 主机名 以便在网络中标识自己。有了网络,自然离不开通信,也就想到了 进程间通信 需要隔离。开发者可能也已经想到了权限的问题,对用户和用户组的隔离
可乐不解渴1 年前
docker·容器·namespace
Docker基础-namespacenamespace 是 Linux 内核用来隔离内核资源的方式。通过 namespace 可以让一些进程只能看到与自己相关的一部分资源,而另外一些进程也只能看到与它们自己相关的资源,这两拨进程根本就感觉不到对方的存在。具体的实现方式是把一个或多个进程相关资源指定在同一个 namespace 中。
无敌糖果1 年前
docker·容器·namespace
Docker原理详细剖析-Namespacedocker容器技术从2013年开始火了以后,2014年左右当时有幸在学校能和学院教授一起做些项目以及学习。其中docker技术在当时来说还算是比较新的技术,国内关于这块的资料以及使用也才刚刚开始,讨论docker技术,算是相对时髦的话题。 现在回头望去,已经10年有余,很佩服当时带领我们学习新技术的教授导师,看到这个技术的前景,所以接触的相对早,对后面我的工作起到了相当大的帮助。当时我还写了一篇关于如何通俗理解docker的博客文章,也得到了大多数朋友的支持和点赞~。 附上原文地址,入门的同学可以看下。