mirror of
https://github.com/yeasy/docker_practice.git
synced 2026-03-11 12:21:17 +00:00
Add number to section names
This commit is contained in:
@@ -154,6 +154,6 @@ flowchart TD
|
||||
|
||||
### 11.1.7 延伸阅读
|
||||
|
||||
- [命名空间](./18.2_namespace.md):Runc 如何隔离容器
|
||||
- [控制组](./18.3_cgroups.md):Runc 如何限制资源
|
||||
- [联合文件系统](./18.4_ufs.md):镜像如何存储
|
||||
- [命名空间](./11.2_namespace.md):Runc 如何隔离容器
|
||||
- [控制组](./11.3_cgroups.md):Runc 如何限制资源
|
||||
- [联合文件系统](./11.4_ufs.md):镜像如何存储
|
||||
@@ -12,9 +12,9 @@ Docker 底层的核心技术包括 Linux 上的命名空间 (Namespaces)、控
|
||||
|
||||
随着 Linux 系统对于命名空间功能的完善实现,程序员已经可以实现上面的所有需求,让某些进程在彼此隔离的命名空间中运行。大家虽然都共用一个内核和某些运行时环境 (例如一些系统命令和系统库),但是彼此却看不到,都以为系统中只有自己的存在。这种机制就是容器 (Container),利用命名空间来做权限的隔离控制,利用 cgroups 来做资源分配。
|
||||
|
||||
* [基本架构](18.1_arch.md)
|
||||
* [命名空间](18.2_namespace.md)
|
||||
* [控制组](18.3_cgroups.md)
|
||||
* [联合文件系统](18.4_ufs.md)
|
||||
* [容器格式](18.5_container_format.md)
|
||||
* [网络](18.6_network.md)
|
||||
* [基本架构](11.1_arch.md)
|
||||
* [命名空间](11.2_namespace.md)
|
||||
* [控制组](11.3_cgroups.md)
|
||||
* [联合文件系统](11.4_ufs.md)
|
||||
* [容器格式](11.5_container_format.md)
|
||||
* [网络](11.6_network.md)
|
||||
|
||||
@@ -13,8 +13,8 @@
|
||||
|
||||
### 11.7.1 延伸阅读
|
||||
|
||||
- [控制组 (Cgroups)](18.3_cgroups.md):资源限制机制
|
||||
- [联合文件系统](18.4_ufs.md):分层存储的实现
|
||||
- [控制组 (Cgroups)](11.3_cgroups.md):资源限制机制
|
||||
- [联合文件系统](11.4_ufs.md):分层存储的实现
|
||||
- [安全](../17_security/README.md):容器安全实践
|
||||
- [Linux Namespace 官方文档](https://man7.org/linux/man-pages/man7/namespaces.7.html)
|
||||
|
||||
@@ -28,7 +28,7 @@
|
||||
|
||||
### 11.7.2 延伸阅读
|
||||
|
||||
- [命名空间](18.2_namespace.md):资源隔离
|
||||
- [命名空间](11.2_namespace.md):资源隔离
|
||||
- [安全](../17_security/README.md):容器安全概述
|
||||
- [Docker Stats](../05_container/README.md):监控容器资源
|
||||
|
||||
|
||||
Reference in New Issue
Block a user