将 "名字空间" 改为 "命名空间"

Namespace 术语一般的翻译是"命名空间",参见 <https://zh.wikipedia.org/zh-cn/%E5%91%BD%E5%90%8D%E7%A9%BA%E9%97%B4>

Signed-off-by: Tao Wang <twang2218@gmail.com>
This commit is contained in:
Tao Wang
2016-11-15 06:56:29 +11:00
parent 3e0c0c6ef6
commit a37cf1b88c
9 changed files with 32 additions and 32 deletions

View File

@@ -1,6 +1,6 @@
# 底层实现
Docker 底层的核心技术包括 Linux 上的名空间Namespaces、控制组Control groups、Union 文件系统Union file systems和容器格式Container format
Docker 底层的核心技术包括 Linux 上的名空间Namespaces、控制组Control groups、Union 文件系统Union file systems和容器格式Container format
我们知道,传统的虚拟机通过在宿主主机中运行 hypervisor 来模拟一整套完整的硬件环境提供给虚拟机的操作系统。虚拟机系统看到的环境是可限制的,也是彼此隔离的。
这种直接的做法实现了对资源最完整的封装,但很多时候往往意味着系统资源的浪费。
@@ -10,4 +10,4 @@ Docker 底层的核心技术包括 Linux 上的名字空间Namespaces
要想实现虚拟化除了要实现对内存、CPU、网络IO、硬盘IO、存储空间等的限制外还要实现文件系统、网络、PID、UID、IPC等等的相互隔离。
前者相对容易实现一些,后者则需要宿主机系统的深入支持。
随着 Linux 系统对于名空间功能的完善实现,程序员已经可以实现上面的所有需求,让某些进程在彼此隔离的名空间中运行。大家虽然都共用一个内核和某些运行时环境例如一些系统命令和系统库但是彼此却看不到都以为系统中只有自己的存在。这种机制就是容器Container利用名空间来做权限的隔离控制,利用 cgroups 来做资源分配。
随着 Linux 系统对于名空间功能的完善实现,程序员已经可以实现上面的所有需求,让某些进程在彼此隔离的名空间中运行。大家虽然都共用一个内核和某些运行时环境例如一些系统命令和系统库但是彼此却看不到都以为系统中只有自己的存在。这种机制就是容器Container利用名空间来做权限的隔离控制,利用 cgroups 来做资源分配。