
容器
文章平均质量分 87
qq_29767087
这个作者很懒,什么都没留下…
展开
-
containerd安装、配置
文章目录安装containerd启动containerd操作系统 centos7安装containerd1、下载wget https://github.com/containerd/containerd/releases/download/v1.5.7/cri-containerd-cni-1.5.7-linux-amd64.tar.gz2、查看压缩包包含哪些文件# tar -tf cri-containerd-cni-1.5.7-linux-amd64.tar.gz ......usr/原创 2021-10-19 11:15:56 · 3088 阅读 · 0 评论 -
容器核心技术之Union FS
文章目录概述docker启动过程docker写操作原理overlay2 存储驱动存储驱动概述overlay2练习overlay在docker中的应用概述联合文件系统(UnionFS )是一种轻量级的高性能分层文件系统,它支持将文件系统中的修改信息作为一次提交,并层层叠加,同时可以将不同目录挂载到同一个虚拟文件系统下,应用看到的是挂载的最终结果 。支持为每一个成员目录 (类似 Git 的分支) 设定 只读(readonly)、读写(readwrite) 和 写出(whiteout-able) 权限原创 2021-10-13 17:38:38 · 1202 阅读 · 0 评论 -
容器核心技术之cgroup
cgroup概述Cgroups (Control Groups)是 Linux 下用于对一个或一组进程进行资源控制和监控的机制;可以对诸如 CPU 使用时间、内存、磁盘 I/O 等进程所需的资源进行限制;不同资源的具体管理工作由相应的 Cgroup 子系统(Subsystem)来实现 ;针对不同类型的资源限制,只要将限制策略在不同的的子系统上进行关联即可 ;Cgroups 在不同的系统资源管理子系统中以层级树(Hierarchy)的方式来组织管理:每个Cgroup 都可以包含其他的子 Cgrou原创 2021-10-07 16:42:05 · 673 阅读 · 0 评论 -
容器核心技术之Namespace
NamespaceLinux Namespace 是一种 Linux Kernel 提供的资源隔离方案:• 系统可以为进程分配不同的 Namespace;• 并保证不同的 Namespace 资源独立分配、进程彼此隔离,即 不同的 Namespace 下的进程互不干扰Linux主要的Namespace如下:Linux内核代码Namespace实现进程数据结构struct task_struct { ... /* namespaces */ struct n原创 2021-10-07 10:38:06 · 1071 阅读 · 0 评论 -
Openjdk 8合理使用容器的内存资源
前言将Java应用容器化虽然更好地解决了可移植性问题,但也存在着一些不友好的情况,比如低版本的JDK(低于Java 8u131)并不能识别 CGroup资源限制。这将导致JVM读取的是宿主机的全部CPU和内存,一但容器使用资源超过限制则会被docker杀死。在 kubernetes 中,我们会显示在 yaml 文件中配置CPU、内存请求和限制,我们希望容器中的JVM进程能够自动识别到 CGroup 资源限制,获取到正确的内存和CPU信息从而自行动态调整。JVM 参数配置以下操作皆在一台 4C 16G转载 2021-05-13 15:06:28 · 2300 阅读 · 1 评论 -
kubeadm部署kubernetes1.14.0
概述本文档使用kubeadm搭建kubernetes1.14.0单master集群kubernetes集群需要满足如下要求一台或多台机器,操作系统 CentOS7.2及以上硬件配置:2GB及以上,2个CPU及以上,硬盘30GB集群中所有机器之间网络互通可以访问外网,需要拉取镜像禁止swap分区软件版本搭建kubernetes1.14.0,组件版本如下kubeadm-1.1...原创 2019-03-27 16:16:04 · 913 阅读 · 0 评论