草庐IT

inline-namespaces

全部标签

K8S-namespace 六大类型

一、namespace六大类型•Mount(mnt):隔离文件系统挂载点,该namespace有自己的挂载信息,即拥有独立的目录层次总结:提供磁盘挂载点和文件系统的隔离能力•UTS:隔离主机名和域名信息,该namepsace有自己的主机信息,包括主机名(hostname)、NISdomainname总结:提供主机名或域名隔离能力•IPC:隔离进程间通信,该namespace有自己的IPC,比如共享[内存]内存)、信号量等总结:提供进程间通信隔离能力•PID:隔离进程的ID,该namespace有自己的进程号,使得namespace中的进程PID单独编号,比如可以PID=1总结:提供进程隔离能力

K8S-namespace 六大类型

一、namespace六大类型•Mount(mnt):隔离文件系统挂载点,该namespace有自己的挂载信息,即拥有独立的目录层次总结:提供磁盘挂载点和文件系统的隔离能力•UTS:隔离主机名和域名信息,该namepsace有自己的主机信息,包括主机名(hostname)、NISdomainname总结:提供主机名或域名隔离能力•IPC:隔离进程间通信,该namespace有自己的IPC,比如共享[内存]内存)、信号量等总结:提供进程间通信隔离能力•PID:隔离进程的ID,该namespace有自己的进程号,使得namespace中的进程PID单独编号,比如可以PID=1总结:提供进程隔离能力

Docker资源隔离(namespace,cgroups)

目录一、概述二、Linux内核的namespace机制三、namespace(命名空间)可以隔离哪些?四、通过Linux的cgroups控制docker进程资源1)cgroups简介2)查看dockercgroups3)cgroups子系统介绍4)cgroups的作用1、资源限制2、优先级分配3、资源统计4、任务控制5)使用stress工具压测CPU和内存1、内存限制2、内存限制3、磁盘IO配额控制一、概述Docker容器的本质是宿主机上的一个进程。Docker通过namespace实现了资源隔离,通过cgroups实现了资源限制,通过写时复制机制(copy-on-write)实现了高效的文件

Docker资源隔离(namespace,cgroups)

目录一、概述二、Linux内核的namespace机制三、namespace(命名空间)可以隔离哪些?四、通过Linux的cgroups控制docker进程资源1)cgroups简介2)查看dockercgroups3)cgroups子系统介绍4)cgroups的作用1、资源限制2、优先级分配3、资源统计4、任务控制5)使用stress工具压测CPU和内存1、内存限制2、内存限制3、磁盘IO配额控制一、概述Docker容器的本质是宿主机上的一个进程。Docker通过namespace实现了资源隔离,通过cgroups实现了资源限制,通过写时复制机制(copy-on-write)实现了高效的文件

关于 display: inline-block; 中间有间隙的问题

当我们给一个元素的一系列子元素设置display:inline-block;时,会发现子元素之间存在间隙,如div{display:inline-block;width:100px;height:100px;background-color:yellow;}页面显示是这样的,中间为何会有一条间隙呢?我们先用js获取到section,然后打印一下它的子节点,如下letsec=document.querySelector('section')letchildren=sec.childNodesconsole.log(children)打印结果页面显示为可以看出,我们只有两个div,但是打印出来七个

关于 display: inline-block; 中间有间隙的问题

当我们给一个元素的一系列子元素设置display:inline-block;时,会发现子元素之间存在间隙,如div{display:inline-block;width:100px;height:100px;background-color:yellow;}页面显示是这样的,中间为何会有一条间隙呢?我们先用js获取到section,然后打印一下它的子节点,如下letsec=document.querySelector('section')letchildren=sec.childNodesconsole.log(children)打印结果页面显示为可以看出,我们只有两个div,但是打印出来七个

k8s集群跨namespace访问服务

场景:自己有一个java应用部署在test命名空间下,但是一直无法访问到middleware命名空间下的mysql服务查找资料发现下面所说的问题我们通常会把mysql,redis,rabbitmq,mongodb这些公用组件放在一个namespace里,或者每个公用组件都有自己的namespace,而你的业务组件会统一放在自己的namespace里,这时就涉及到了跨namespace的数据通讯问题。1.同一集群跨namespace访问下面是我的应用以及mysql对应的svc[root@k8s-masterjenkins]#kubectlgetsvc-A|grep'halo\|mysql'mid

k8s集群跨namespace访问服务

场景:自己有一个java应用部署在test命名空间下,但是一直无法访问到middleware命名空间下的mysql服务查找资料发现下面所说的问题我们通常会把mysql,redis,rabbitmq,mongodb这些公用组件放在一个namespace里,或者每个公用组件都有自己的namespace,而你的业务组件会统一放在自己的namespace里,这时就涉及到了跨namespace的数据通讯问题。1.同一集群跨namespace访问下面是我的应用以及mysql对应的svc[root@k8s-masterjenkins]#kubectlgetsvc-A|grep'halo\|mysql'mid

Windows下x86和x64平台的Inline Hook介绍

前言我在之前研究文明6的联网机制并试图用Hook技术来拦截socket函数的时候,熟悉了简单的InlineHook方法,但是由于之前的方法存在缺陷,所以进行了深入的研究,总结出了一些有关Windows下x86和x64架构程序的InlineHook方法。本文使用的方法并非最优,也没有保证安全,但是用较少的代码实现了所需的功能,非常适合用来学习InlineHook的基本原理和一般的使用方法。由于本文是在Windows平台下的,所以你需要对Windows系统的机制需要有一定的了解;同时本文的代码基于C语言(当然C++编译器也可以编译),所以你应该要有C语言的基础(尤其是对指针的理解);此外,你还需要

Windows下x86和x64平台的Inline Hook介绍

前言我在之前研究文明6的联网机制并试图用Hook技术来拦截socket函数的时候,熟悉了简单的InlineHook方法,但是由于之前的方法存在缺陷,所以进行了深入的研究,总结出了一些有关Windows下x86和x64架构程序的InlineHook方法。本文使用的方法并非最优,也没有保证安全,但是用较少的代码实现了所需的功能,非常适合用来学习InlineHook的基本原理和一般的使用方法。由于本文是在Windows平台下的,所以你需要对Windows系统的机制需要有一定的了解;同时本文的代码基于C语言(当然C++编译器也可以编译),所以你应该要有C语言的基础(尤其是对指针的理解);此外,你还需要