当前位置: 首页 > news >正文

【Docker基础】Docker核心概念:命名空间(Namespace)之IPC详解

目录

引言

1 基础概念回顾

1.1 命名空间概述

1.2 命名空间的类型

2 IPC命名空间详解

2.1 IPC命名空间的概念

2.2 IPC命名空间的作用

2.3 IPC命名空间的工作原理

2.3.1 IPC命名空间的创建与销毁

2.3.2 IPC命名空间中的进程间通信资源管理

2.4 IPC命名空间创建与进程间通信流程

3 IPC命名空间在Docker中的应用

3.1 Docker容器中的IPC命名空间

3.2 Docker容器中的进程间通信

3.3 Docker容器IPC命名空间架构

4 总结


引言

随着容器化技术的普及,Docker已经成为现代软件开发、测试和部署的标准工具。Docker的核心优势之一在于其强大的资源隔离能力,而命名空间(Namespace)正是实现这一能力的关键技术。命名空间允许将全局资源封装在独立的命名空间中,使得不同命名空间内的进程无法直接访问或干扰其他命名空间内的资源。IPC(Inter-Process Communication)命名空间作为其中一种重要的命名空间类型,负责隔离进程间通信资源,为容器提供了独立的进程间通信环境。

1 基础概念回顾

1.1 命名空间概述

  • 命名空间是Linux内核提供的一种资源隔离机制,它允许将全局资源封装在独立的命名空间中,使得不同命名空间内的进程无法直接访问或干扰其他命名空间内的资源
  • 这种隔离机制为容器提供了独立的运行环境,使得容器内的进程就像运行在一个独立的操作系统中一样

1.2 命名空间的类型

Linux 内核提供了多种类型的命名空间,每种命名空间负责隔离不同类型的资源。常见的命名空间类型包括:
  • Mount Namespace(MNTNamespace):隔离文件系统挂载点
  • UTS Namespace:隔离主机名和域名
  • IPC Namespace:隔离进程间通信资源(如消息队列、共享内存等)
  • PID Namespace:隔离进程ID
  • Network Namespace:隔离网络接口、IP地址、路由表等网络资源
  • User Namespace:隔离用户ID和组ID

2 IPC命名空间详解

2.1 IPC命名空间的概念

  • IPC(Inter-Process Communication)命名空间是Linux内核提供的一种用于隔离进程间通信资源的机制
  • 每个IPC命名空间都有自己独立的消息队列、信号量、共享内存等进程间通信资源,使得不同命名空间内的进程无法直接访问或干扰其他命名空间内的进程间通信资源

2.2 IPC命名空间的作用

  • 进程间通信隔离:确保容器内的进程无法直接访问或干扰其他容器或宿主机上的进程间通信资源,提高系统的安全性
  • 独立的进程间通信环境:每个容器都可以拥有自己独立的进程间通信资源,方便部署和管理多个容器
  • 简化系统配置:在容器中,可以独立地配置和管理进程间通信资源,而不会影响到宿主机或其他容器

2.3 IPC命名空间的工作原理

2.3.1 IPC命名空间的创建与销毁

在 Linux 中,可以使用  unshare 命令或通过编程调用  unshare() 系统调用来创建新的 IPC 命名空间,当不再需要某个 IPC 命名空间时,随着该命名空间内最后一个进程的退出,命名空间会自动销毁
  • unshare命令unshare命令允许用户创建一个新的命名空间,并将当前进程加入该命名空间
  • unshare()系统调用:在编程中,可以使用unshare()系统调用来创建新的命名空间

2.3.2 IPC命名空间中的进程间通信资源管理

在IPC命名空间中,可以使用标准的IPC机制(如 msggetsemgetshmget等)来创建和管理消息队列、信号量、共享内存等进程间通信资源。这些资源在IPC命名空间内是独立的,不会与其他命名空间内的资源冲突。
  • 消息队列:消息队列是一种进程间通信机制,允许一个或多个进程将消息发送到一个队列中,其他进程可以从队列中读取消息,在IPC命名空间中,消息队列是独立的,不同命名空间内的消息队列无法直接通信
  • 信号量:信号量是一种用于进程间同步的机制,允许进程对共享资源进行访问控制,在 IPC 命名空间中,信号量是独立的,不同命名空间内的信号量无法直接交互
  • 共享内存:共享内存是一种高效的进程间通信机制,允许多个进程共享同一块内存区域,在IPC命名空间中,共享内存是独立的,不同命名空间内的共享内存无法直接访问

2.4 IPC命名空间创建与进程间通信流程

  • 用户请求创建容器:用户通过Docker命令启动一个容器
  • Docker 守护进程接收请求:Docker守护进程接收到用户的请求,开始创建容器,Docker 守护进程会调用Linux内核的相关接口来创建容器
  • 创建新的进程并设置IPC Namespace:Docker创建一个新的进程,并为其设置独立的 IPC命名空间,这是通过调用clone()或 unshare()系统调用实现的,并指定CLONE_NEWIPC标志
  • 初始化IPC Namespace 中的进程间通信资源:在新的IPC命名空间中初始化进程间通信资源,此时通常没有具体的IPC资源,这一步主要是为后续的IPC资源创建做准备
  • 是否需要创建IPC资源:判断是否需要为容器创建具体的IPC资源(如消息队列、信号量、共享内存等)
    • :调用msggetsemgetshmget等系统调用来创建IPC资源,这些系统调用会在当前IPC命名空间中创建相应的IPC资源
    • :等待容器内进程使用IPC资源
  • 将IPC资源添加到当前 IPC Namespace:将创建的IPC资源添加到当前IPC命名空间中,使其仅在该命名空间内可见和可用,这一步是自动完成的
  • 启动容器内进程:在容器内启动用户指定的进程
  • 容器运行中:容器进入运行状态,用户可以与容器进行交互,容器内的进程可以像在独立的操作系统中一样运行
  • 容器内进程请求IPC资源:容器内的进程请求使用IPC资源进行进程间通信
  • 在IPC Namespace中查找或创建IPC资源:在容器的IPC命名空间中查找或创建所需的 IPC资源
  • 进程间通信进行中:容器内的进程使用IPC资源进行进程间通信
  • 容器继续运行或退出:容器继续运行或根据用户请求退出。用户可以通过docker stopdocker rm命令来停止或删除容器
  • 容器是否退出:判断容器是否退出
    • :销毁IPC命名空间及所有IPC资源,随着容器内最后一个进程的退出,IPC命名空间会自动销毁,其中的IPC资源也会被释放
    • :回到容器运行中状态

3 IPC命名空间在Docker中的应用

3.1 Docker容器中的IPC命名空间

在Docker容器中,每个容器都会创建一个新的IPC命名空间,容器内的进程无法直接访问或修改宿主机或其他容器上的进程间通信资源,它们只能看到并使用自己IPC命名空间中的资源
  • 默认行为:默认情况下,Docker会为每个容器创建一个新的IPC命名空间,确保容器内的进程间通信资源与宿主机和其他容器隔离
  • 共享IPC命名空间:在某些情况下,可能需要让多个容器共享同一个IPC命名空间,这可以通过Docker的--ipc参数实现

3.2 Docker容器中的进程间通信

在Docker容器中,进程间通信可以通过标准的IPC机制(如消息队列、信号量、共享内存等)进行,由于每个容器都有自己独立的IPC命名空间,因此容器内的进程间通信不会影响到宿主机或其他容器
  • 消息队列示例:容器内的进程可以使用msgget创建消息队列,并通过msgsndmsgrcv发送和接收消息
  • 信号量示例:容器内的进程可以使用semget创建信号量,并通过semop进行信号量操作
  • 共享内存示例:容器内的进程可以使用shmget创建共享内存,并通过shmatshmdt 附加和分离共享内存

3.3 Docker容器IPC命名空间架构

  • 宿主机IPC资源:宿主机上的进程间通信资源,如消息队列、信号量、共享内存等,这些资源在宿主机上是全局的,但容器内的进程无法直接访问
  • 宿主机 IPC Namespace:宿主机上的默认IPC命名空间,宿主机进程在该命名空间中运行,可以访问宿主机IPC资源
  • 宿主机进程:在宿主机上运行的进程,属于宿主机IPC命名空间
  • 容器1 IPC Namespace:Docker 为容器1创建的独立IPC命名空间,容器1内的进程无法直接访问宿主机IPC资源
  • 容器1 IPC资源:在容器1 IPC 命名空间中创建的进程间通信资源,仅在该命名空间内可见和可用
  • 容器1内进程:在容器1内运行的进程,属于容器1 IPC命名空间,只能看到并使用容器1 IPC 资源
  • 容器2 IPC Namespace:Docker为容器2创建的独立IPC命名空间,容器2内的进程无法直接访问宿主机IPC资源
  • 容器2 IPC资源:在容器2 IPC命名空间中创建的进程间通信资源,仅在该命名空间内可见和可用
  • 容器2内进程:在容器2内运行的进程,属于容器2 IPC命名空间,只能看到并使用容器2 IPC资源

4 总结

  • IPC命名空间作为Docker实现资源隔离的核心技术之一,为容器提供了独立的进程间通信环境
  • 通过IPC命名空间,Docker实现了容器内进程间通信资源与宿主机的隔离,提高了系统的安全性和可靠性
  • Docker的--ipc参数等功能也基于IPC命名空间,为容器提供了灵活、高效的进程间通信管理方案
http://www.lryc.cn/news/571171.html

相关文章:

  • 根据Python模块的完整路径import动态导入
  • 05_MinIO+Java SpringBoot 实现透传代理下载
  • 如何确定驱动480x320分辨率的显示屏所需的MCU主频
  • 为何前馈3DGS的边界总是“一碰就碎”?PM-Loss用“3D几何先验”来解
  • Mac 安装JD-GUI
  • 低轨导航 | 低轨卫星导航PNT模型,原理,公式,matlab代码
  • 软件工程:流程图如何画?
  • Python 爬虫入门 Day 5 - 使用 XPath 进行网页解析(lxml + XPath)
  • springboot使用kafka
  • Jmeter的三种参数化方式详解
  • web前端开发核心基础:Html结构分析,head,body,不同标签的作用
  • Java内存模型与线程
  • Anaconda 使用
  • 力扣经典算法篇-17-反转字符串中的单词(逆序遍历,数组分割,正则表达式)
  • 4_STM32F103ZET6芯片系统架构和寄存器
  • 通过自适应训练样本选择弥合基于锚点和无锚点检测之间的差距之ATSS论文阅读
  • 【论文阅读】BACKDOOR FEDERATED LEARNING BY POISONING BACKDOOR-CRITICAL LAYERS
  • Matlab自学笔记五十九:符号变量的代入和替代subs精讲
  • Windows10安装WSL Ubuntu
  • 设计模式:单例模式多种方式的不同实现
  • vue中diff算法的原理
  • 把springboot打包为maven可引入的jar
  • Maven 的 settings.xml详解
  • 深度学习中常见的激活函数分析
  • Android Studio Jetpack Compose毛玻璃特效按钮
  • 【数据结构】栈和队列详解
  • 线性放大器设计方案:248-双极性任意波1M带宽400Vpp高压线性放大器
  • 欧拉安装vboxlinuxadditions时,出错
  • 第九章——8天Python从入门到精通【itheima】-95~96-Python的异常模块与包(自定义模块并导入+自定义Python包)
  • MySQL 命令行的核心操作命令详解