程序锅

  • 首页
  • 分类
  • 标签
  • 归档
  • 关于

  • 搜索
基础知识 Etcd LeetCode 计算机体系结构 Kubernetes Containerd Docker 容器 云原生 Serverless 项目开发维护 ELF 深入理解程序 Tmux Vim Linux Kernel Linux numpy matplotlib 机器学习 MQTT 网络基础 Thrift RPC OS 操作系统 Clang 研途 数据结构和算法 Java 编程语言 Golang Python 个人网站搭建 Nginx 计算机通用技术 Git

容器 | Cgroup-PID Cgroup

发表于 2021-07-15 | 分类于 容器 | 0 | 阅读次数 3501

如果容器中的应用创建过多的进程或者出现 bug,就会产生类似 fork bomb 的行为。fork bomb 就是指在计算机中,通过不断建立新进程来消耗系统中的进程资源,它是一种黑客攻击方式。这样,容器中的进程数就会把整个节点的可用进程总数给消耗完。这样,不但会使同一个节点上的其他容器无法工作,还会让宿主机本身也无法工作。

所以需要限制容器的最大进程数目,而这个功能是由 pids Cgroup 这个子系统完成的。用户接口是 /sys/fs/cgroup/pids 下子目录中的 pids.max 文件来进行控制。

巨人的肩膀

  1. 极客时间.《容器实战》
卷死我
dawnguo 微信支付

微信支付

dawnguo 支付宝

支付宝

  • 本文作者: dawnguo
  • 本文链接: /archives/131
  • 版权声明: 本博客所有文章除特别声明外,均采用CC BY-NC-SA 3.0 许可协议。转载请注明出处!
# 容器
容器 | 容器实现原理-Docker、Containerd 使用的 runc 的实现
项目开发维护 | 版本规范
  • 文章目录
  • 站点概览
dawnguo

dawnguo

215 日志
24 分类
37 标签
RSS
Creative Commons
© 2018 — 2025 程序锅
0%