简单网页设计模板网站,深圳百度seo公司,导购网站怎么做的,吉林网站优化容器技术的发展过程
1#xff09;:chroot技术#xff0c;新建一个子系统#xff08;拥有自己完整的系统文件#xff09;
参考资料#xff1a;https://www.ibm.com/developerworks/cn/linux/l-cn-chroot/ chang root
使用chroot监狱限制SSH用户访问指定目录和使用指定命…容器技术的发展过程
1:chroot技术新建一个子系统拥有自己完整的系统文件
参考资料https://www.ibm.com/developerworks/cn/linux/l-cn-chroot/ chang root
使用chroot监狱限制SSH用户访问指定目录和使用指定命令 https://linux.cn/article-8313-1.html ls
2linux容器(lxc) linux container(namespaces 命名空间 隔离环境 及cgroups 资源限制)
cgroups 限制一个进程能够使用的资源。cpu内存硬盘io kvm虚拟机资源限制1c 1G 20G
##需要使用epel源
#安装epel源
yum install epel-release -y#编译epel源配置文件
vi /etc/yum.repos.d/epel.repo
[epel]
nameExtra Packages for Enterprise Linux 7 - $basearch
baseurlhttps://mirrors.tuna.tsinghua.edu.cn/epel/7/$basearch
#mirrorlisthttps://mirrors.fedoraproject.org/metalink?repoepel-7arch$basearch
failovermethodpriority
enabled1
gpgcheck1
gpgkeyfile:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7[epel-debuginfo]
nameExtra Packages for Enterprise Linux 7 - $basearch - Debug
baseurlhttps://mirrors.tuna.tsinghua.edu.cn/epel/7/$basearch/debug
#mirrorlisthttps://mirrors.fedoraproject.org/metalink?repoepel-debug-7arch$basearch
failovermethodpriority
enabled0
gpgkeyfile:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
gpgcheck1[epel-source]
nameExtra Packages for Enterprise Linux 7 - $basearch - Source
baseurlhttps://mirrors.tuna.tsinghua.edu.cn/epel/7/SRPMS
#mirrorlisthttps://mirrors.fedoraproject.org/metalink?repoepel-source-7arch$basearch
failovermethodpriority
enabled0
gpgkeyfile:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
gpgcheck1##安装lxc
yum install lxc-* -y
yum install libcgroup* -y
yum install bridge-utils.x86_64 -y##桥接网卡
[rootcontroller ~]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
echo TYPEEthernet
BOOTPROTOnone
NAMEeth0
DEVICEeth0
ONBOOTyes
BRIDGEvirbr0 /etc/sysconfig/network-scripts/ifcfg-eth0[rootcontroller ~]# cat /etc/sysconfig/network-scripts/ifcfg-virbr0
echo TYPEBridge
BOOTPROTOstatic
NAMEvirbr0
DEVICEvirbr0
ONBOOTyes
IPADDR10.0.0.11
NETMASK255.255.255.0
GATEWAY10.0.0.254
DNS1180.76.76.76 /etc/sysconfig/network-scripts/ifcfg-virbr0##启动cgroup
systemctl start cgconfig.service##启动lxc
systemctl start lxc.service##创建lxc容器
方法1:
lxc-create -t download -n centos6 -- --server mirrors.tuna.tsinghua.edu.cn/lxc-images -d centos -r 6 -a amd64
方法2
lxc-create -t centos -n test#####为lxc容器设置root密码
[rootcontroller ~]# chroot /var/lib/lxc/test/rootfs passwd
Changing password for user root.
New password:
BAD PASSWORD: it is too simplistic/systematic
BAD PASSWORD: is too simple
Retype new password:
passwd: all authentication tokens updated successfully.##为容器指定ip和网关
vi /var/lib/lxc/centos7/config
lxc.network.name eth0
lxc.network.ipv4 10.0.0.111/24
lxc.network.ipv4.gateway 10.0.0.254##启动容器
lxc-start -n centos73:docker容器
centos7.4 2G 10.0.0.11 docker01 host解析 centos7.4 2G 10.0.0.12 docker02 host解析
Docker是通过进程虚拟化技术namespaces及cgroups cpu、内存、磁盘io等来提供容器的资源隔离与安全保障等。由于Docker通过操作系统层的虚拟化实现隔离所以Docker容器在运行时不需要类似虚拟机VM额外的操作系统开销提高资源利用率。 namespace 资源隔离 cgroups 进程的资源限制 kvm 虚拟磁盘文件资源隔离 kvm 资源限制–cpus --memory
docker 初期把lxc二次开发自己研发容器引擎 libcontainer