namespaceで隔離できるもの: プロセス、ファイルシステム、ネットワーク、ホスト名、UID/GID、プロセス間通信など リソース制限(CPU/Memory/Diskなど)はcgroupを使って実現する どちらもLinuxカーネルに実装されている技術 #CNDK2019
2019-11-28 10:12:15#CNDK2019 PID namespace の説明 pic.twitter.com/yHNxvHEGGC
2019-11-28 10:13:06コンテナとは、ファイルシステムとプロセスがアイソレートされた状態(名前空間で分離)で存在していること #CNDK2019
2019-11-28 10:13:33CloudNative Days Kansai 2019始まりました。まずは前佛さんのお話から #CNDK2019 pic.twitter.com/RZcV6yCvJ4
2019-11-28 10:14:02cgroupやchrootってあまり気にしたことがない。 コンテナを理解する上では必要だし、後で調べよう。 #CNDK2019
2019-11-28 10:14:28chrootとかNamespaceとか、知ってはいたけど何に使うんだろと思ってたんだよな。コンテナ来るまでは。 #CNDK2019
2019-11-28 10:14:54#CNDK2019 chroot の説明。厳密には Docker は chroot は使ってないと思うけどね。
2019-11-28 10:15:08分かりやすい! #CNDK2019 pic.twitter.com/7JcKiMPYFa
2019-11-28 10:15:30・全ての依存関係をパッケージ化してコンテナとして動かす ・Namespaceでプロセスを分離する ・cgroupでリソース制限している ・ホストOSのFileSystemをchrootで隔離 ・Dockerはこれらをいい感じに動かしてくれる #CNDK2019
2019-11-28 10:15:39dockerイメージの中にファイルシステムが存在 #CNDK2019
2019-11-28 10:15:58Dockerのアーキテクチャ図はこちらです #CNDK2019 pic.twitter.com/GWudXU7dw3
2019-11-28 10:18:08