Docker基础: Linux内核命名空间之(5)pid namespace

作为开源Container技术代表的Docker,它跟Linux内核的Namespace和Cgroup两大特性密不可分。物有本末,事有终始。知所先后,则近道矣。理解Linux的这两大特性将有助于我们更深入的理解Docker。
在本文中我们将会使用unshare命令来演示Linux内核的pid Namespace是如何动作的。

Namespace的历史

Namespace并不是Linux才推出的东西,早在很久之前,Unix上就有类似的东西,而HPUX和Solaris商用的Conatiner更是以前就有推出。而在Linux的2.6之后的版本Namespace就逐步的被加了进来。

Linux Namespace的6大类型

项番类型功能说明
No.1MNT Namespace提供磁盘挂载点和文件系统的隔离能力
No.2IPC Namespace提供进程间通信的隔离能力
No.3Net Namespace提供网络隔离能力
No.4UTS Namespace提供主机名隔离能力
No.5PID Namespace提供进程隔离能力
No.6User Namespace提供用户隔离能力

Ubuntu版本

root@ubuntu:~# uname -a
Linux ubuntu 4.4.0-31-generic #50-Ubuntu SMP Wed Jul 13 00:07:12 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
root@ubuntu:~#

事前确认

确认当前进程PID

root@ubuntu:~# echo $$
32968
root@ubuntu:~#

确认当前进程的各个namespace

root@ubuntu:~# ls -l /proc/$$/ns
total 0
lrwxrwxrwx 1 root root 0 Sep 15 10:23 cgroup -> cgroup:[4026531835]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 ipc -> ipc:[4026531839]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 mnt -> mnt:[4026531840]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 net -> net:[4026531957]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 pid -> pid:[4026531836]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 user -> user:[4026531837]
lrwxrwxrwx 1 root root 0 Sep 15 10:23 uts -> uts:[4026531838]
root@ubuntu:~#

内容说明

项番内容说明
No.1linux会在/proc下创建所对应的进程相关的信息,ns则为Namespace的信息
No.2$$为当前进程PID,/proc/$$/ns下的Namespace的个数回随着Linux内核的高低不同显示的个数不同,因为Linux所支持的Namespace不是一次到位的
No.3pid:[4026531836],不同的Namespace都有不同的编号,比如32968的pid的namespace的编号就是4026531836
No.4关于Cgroup会单独在后面进行说明

事前确认

确认当前进程PID

root@ubuntu:~# echo $$
32968
root@ubuntu:~#

使用unshare隔离pid namespace

root@ubuntu:~# echo $$
32968
root@ubuntu:~# unshare --fork --pid /bin/bash
root@ubuntu:~#

好像没有任何变化,其实这个已经不是刚才我们的32968进程了

root@ubuntu:~# echo $$
1
root@ubuntu:~#

进程号是1,难道进程号1不是init么?在起一个终端确认一下情况吧. 发现init还是好好的在用进程号1在那里存在着。

admin01@ubuntu:~$ ps -ef |grep init |grep -v grep
root          1      0  0 Sep14 ?        00:00:04 /sbin/init
admin01@ubuntu:~$

再来确认一下,整体的进程关系,从这里可以清晰地看到整体从进程1到启动的这个相对进程号为1的进程其实真正的PID应该是34221
因为它是32968使用unshare所生成的子进程。

这里写图片描述

其他相关

内容URL
在CentOS7上使用LXC管理容器http://blog.csdn.net/liumiaocn/article/details/52348219
如何使用RHEL/CentOS 7安装创建和管理LXC (Linux Containers)http://blog.csdn.net/liumiaocn/article/details/52337479
淼叔 CSDN认证博客专家 神经网络 TensorFlow NLP
资深架构师,PMP、OCP、CSM、HPE University讲师,EXIN DevOps Professional与DevOps Master认证讲师,曾担任HPE GD China DevOps & Agile Leader,帮助企业级客户提供DevOps咨询培训以及实施指导。熟悉通信和金融领域,有超过十年金融外汇行业的架构设计、开发、维护经验,在十几年的IT从业生涯中拥有了软件开发设计领域接近全生命周期的经验和知识积累,著有企业级DevOps技术与工具实战。
相关推荐
©️2020 CSDN 皮肤主题: 数字20 设计师:CSDN官方博客 返回首页