飞天使-docker知识点7-docker-compose与namespaces
2023-12-15 18:33:06
docker-compose
# cat docker-compose.yml
version: '3.8'
services:
nginx-server:
image: nginx
container_name: nginx-web1
# network_mode: bridge #网络1,使用docker安装后的默认网桥
expose:
- 80
- 443
ports:
- "80:80"
- "443:443"
networks: #网络2,使用自定义的网络,如果网络不存在则会自动创建该网络并分配子网,并且容器会有两块网卡
- front
- backend
tomcat-server:
image: tomcat
container_name: tomcat-app1
# network_mode: bridge #网络1,使用docker安装后的默认网桥
expose:
- 8080
ports:
- "8080:8080"
networks: #网络2,使用自定义的网络,如果网络不存在则会自动创建该网络并分配子网,并且容器会有一块网卡
- backend
networks:
front: #自定义前端服务网络
driver: bridge
backend: #自定义后端服务的网络
driver: bridge
default: #使用已经存在的docker0默认172.17.0.1/16的网络
external:
name: bridge
namespace与cgroup
Namespace和cgroup是Linux操作系统中的两个重要概念,用于实现进程隔离和资源管理。
Namespace(命名空间)是一种隔离机制,它将系统资源在不同的环境中进行隔离,使得每个环境都拥有自己独立的视图,就好像它们在运行在一个独立的操作系统中一样。常见的Namespace包括:
PID Namespace:允许进程在不同的Namespace中拥有不同的PID(进程ID),实现进程隔离。
Mount Namespace:为每个Namespace提供独立的文件系统挂载点视图,使得每个Namespace中的进程只能看到特定的文件系统层次结构。
Network Namespace:提供独立的网络栈,每个Namespace中的进程可以拥有自己的网络接口、IP地址等,实现网络隔离。
User Namespace:允许每个Namespace中的进程拥有不同的用户和组标识符,实现用户隔离。
而cgroup(控制组)是一种资源管理机制,它可以限制、统计和分配系统中的各种资源,例如CPU、内存、磁盘IO等。cgroup通过将进程组织在层次结构中,并为每个层次结构分配资源限制,实现对资源的精细控制和管理。
简单来说,Namespace提供了进程隔离的环境,使得进程在不同的Namespace中运行时互相看不到对方,而cgroup则提供了对系统资源的控制和管理能力,可以限制每个Namespace中的进程使用的资源数量。
通过使用Namespace和cgroup,可以实现虚拟化、容器化等技术,提供更好的资源隔离和管理,同时提高系统的安全性和性能。
编辑中
文章来源:https://blog.csdn.net/startfefesfe/article/details/135021175
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!