docker_practice/underly
khs1994 8576e16b61
ubuntu 14.04,debian 7 and 8 EOL
2019-04-29 09:29:46 +08:00
..
_images Update figure location 2017-05-24 11:37:58 +08:00
README.md 将 "名字空间" 改为 "命名空间" 2016-11-15 06:56:29 +11:00
arch.md Update underly 2017-11-26 10:18:24 +08:00
cgroups.md Replace http with https 2019-01-06 10:15:13 +08:00
container_format.md Update underly 2017-11-26 10:18:24 +08:00
namespace.md Replace http with https 2019-01-06 10:15:13 +08:00
network.md Fix #206 #117 2017-11-13 18:54:38 +08:00
ufs.md ubuntu 14.04,debian 7 and 8 EOL 2019-04-29 09:29:46 +08:00

README.md

底层实现

Docker 底层的核心技术包括 Linux 上的命名空间Namespaces、控制组Control groups、Union 文件系统Union file systems和容器格式Container format

我们知道,传统的虚拟机通过在宿主主机中运行 hypervisor 来模拟一整套完整的硬件环境提供给虚拟机的操作系统。虚拟机系统看到的环境是可限制的,也是彼此隔离的。 这种直接的做法实现了对资源最完整的封装,但很多时候往往意味着系统资源的浪费。 例如,以宿主机和虚拟机系统都为 Linux 系统为例,虚拟机中运行的应用其实可以利用宿主机系统中的运行环境。

我们知道在操作系统中包括内核、文件系统、网络、PID、UID、IPC、内存、硬盘、CPU 等等,所有的资源都是应用进程直接共享的。 要想实现虚拟化除了要实现对内存、CPU、网络IO、硬盘IO、存储空间等的限制外还要实现文件系统、网络、PID、UID、IPC等等的相互隔离。 前者相对容易实现一些,后者则需要宿主机系统的深入支持。

随着 Linux 系统对于命名空间功能的完善实现程序员已经可以实现上面的所有需求让某些进程在彼此隔离的命名空间中运行。大家虽然都共用一个内核和某些运行时环境例如一些系统命令和系统库但是彼此却看不到都以为系统中只有自己的存在。这种机制就是容器Container利用命名空间来做权限的隔离控制利用 cgroups 来做资源分配。