点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - Namespaces
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
浅谈Docker安全机制内核安全与容器之间的网络安全 原创
内核安全 内核为容器提供两种技术 cgorups和namespaces,分别对容器进行资源限制和资源隔离,使容器感觉像是在用一台独立主机环境。 ·cgroups资源限制 容器本质上是进程,cgroups的存在就是为了限制宿主机上不同容器的资源的使用量,避免单个容器耗尽宿主机资源而导致其他容器异常。 ·namespaces资源隔离 为了使容器处在独立的环境中,docker使用namespaces技术来隔离容器,使容器与容器之间,容器与宿主机之间相互隔离。 docker目前仅对uts、IPC、pid
所属分类:
其它
发布日期:2021-01-11
文件大小:45056
提供者:
weixin_38628429
pipework docker无法使用ip netns命令解决办法
在通过pipework 给docker容器分配IP的时候, 系统报出以下错误: Object “netns” is unknown, try “ip help”. 该错误是由于系统版本暂时不支持namespaces, 可通过更新内核或者iproute的方法获取对namespaces的支持.更新方法如下: 方法一: 添加yum源: [cce] cat /etc/yum.repos.d/rdo.repo [openstack-kilo] name=OpenStack Kilo Repository
所属分类:
其它
发布日期:2021-01-11
文件大小:34816
提供者:
weixin_38700790
Docker底层技术Namespace Cgroup应用详解
Docker底层技术: docker底层的2个核心技术分别是Namespaces和Control groups Namespace:是容器虚拟化的核心技术,用来隔离各个容器,可解决容器之间的冲突。 主要通过以下六项隔离技术来实现: 有两个伪文件系统:/proc和/sys/ UTS:允许每个container拥有独立的hostname(主机名)和domainname(域名),使其在网络上可以被视作一个独立的节点而非Host上的一个进程。 IPC:contaner中进程交互还是采用lin
所属分类:
其它
发布日期:2021-01-10
文件大小:146432
提供者:
weixin_38692969
kind-helm-chartmuseum-源码
kind-k8spin 项目概况 该项目演示了如何在KinD Kubernetes集群上使用K8Spin在Kubernetes集群中设置多租户功能。 是Kubernetes多租户运营商。 请访问以发现该操作员的全部功能。 安装先决条件 码头工人 种类 Kubectl 舵 注意:已在Docker = 18.09,Kind = 0.8.1,kubernetes = v1.19.0,kubectl = v1.19.0中进行了测试 创建设置 使用KinD创建kubernetes集群 $ make
所属分类:
其它
发布日期:2021-03-30
文件大小:13312
提供者:
weixin_42104366
newbie-sandbox:菜鸡沙盒-源码
新手沙盒 菜鸡沙盒 去做 运行 等待 cgroup v1 cgroup v2 seccomp 初始化 # 通过 docker 获取系统文件并复制到本地 ./build.sh 启动cgroup v2 如果系统已经是cgroup v2则忽略此步。 内核版本较老的(<4.15)请不要进行此操作,否则可能会造成系统异常 vim /etc/default/grub # 将参数添加至 GRUB_CMDLINE_LINUX_DEFAULT="...... cgroup_no_v1=allow sys
所属分类:
其它
发布日期:2021-03-20
文件大小:23552
提供者:
weixin_42134240
«
1
2
...
10
11
12
13
14
15
»