您的位置:首页 > 其它

实现容器的底层技术

2017-11-25 15:39 281 查看
为了更好地理解容器的特性,本节我们将讨论容器的底层实现技术。
cgroup 和 namespace 是最重要的两种技术。cgroup 实现资源限额, namespace 实现资源隔离。


cgroup

cgroup 全称 Control Group。Linux 操作系统通过 cgroup 可以设置进程使用 CPU、内存 和 IO 资源的限额。相信你已经猜到了:前面我们看到的
--cpu-shares
-m
--device-write-bps
 实际上就是在配置
cgroup。

cgroup 到底长什么样子呢?我们可以在 /sys/fs/cgroup 中找到它。还是用例子来说明,启动一个容器,设置 
--cpu-shares=512




查看容器的 ID:



在 /sys/fs/cgroup/cpu/docker 目录中,Linux 会为每个容器创建一个 cgroup 目录,以容器长ID 命名:



目录中包含所有与 cpu 相关的 cgroup 配置,文件 cpu.shares 保存的就是 
--cpu-shares
 的配置,值为
512。

同样的,/sys/fs/cgroup/memory/docker 和 /sys/fs/cgroup/blkio/docker 中保存的是内存以及 Block IO 的 cgroup 配置。


namespace

在每个容器中,我们都可以看到文件系统,网卡等资源,这些资源看上去是容器自己的。拿网卡来说,每个容器都会认为自己有一块独立的网卡,即使 host 上只有一块物理网卡。这种方式非常好,它使得容器更像一个独立的计算机。

Linux 实现这种方式的技术是 namespace。namespace 管理着 host 中全局唯一的资源,并可以让每个容器都觉得只有自己在使用它。换句话说,namespace 实现了容器间资源的隔离。

Linux 使用了六种 namespace,分别对应六种资源:Mount、UTS、IPC、PID、Network 和 User,下面我们分别讨论。

[b]Mount namespace
[/b]

Mount namespace 让容器看上去拥有整个文件系统。

容器有自己的 
/
 目录,可以执行 
mount
 和 
umount
 命令。当然我们知道这些操作只在当前容器中生效,不会影响到
host 和其他容器。

[b]UTS namespace
[/b]

简单的说,UTS namespace 让容器有自己的 hostname。 默认情况下,容器的 hostname 是它的短ID,可以通过 
-h
 或 
--hostname
 参数设置。




[b]IPC namespace
[/b]

IPC namespace 让容器拥有自己的共享内存和信号量(semaphore)来实现进程间通信,而不会与 host 和其他容器的 IPC 混在一起。

[b]PID namespace
[/b]

我们前面提到过,容器在 host 中以进程的形式运行。例如当前 host 中运行了两个容器:



通过 
ps axf
 可以查看容器进程:



所有容器的进程都挂在 dockerd 进程下,同时也可以看到容器自己的子进程。 如果我们进入到某个容器,
ps
 就只能看到自己的进程了:



而且进程的 PID 不同于 host 中对应进程的 PID,容器中 PID=1 的进程当然也不是 host 的 init 进程。也就是说:容器拥有自己独立的一套 PID,这就是 PID namespace 提供的功能。

[b]Network namespace
[/b]

Network namespace 让容器拥有自己独立的网卡、IP、路由等资源。我们会在后面网络章节详细讨论。

[b]User namespace
[/b]

User namespace 让容器能够管理自己的用户,host 不能看到容器中创建的用户。



在容器中创建了用户 cloudman,但 host 中并不会创建相应的用户。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  容器