Formation Devops | Formation Docker : 4- Principe de la containerisation

www.itgalaxy.io 

Le principe du concept de conteneurisation :

  • Le principe est de faire tourner des environnements Linuxisolés les uns des autres dans des conteneurs partageant le même noyau avec la machine host.
  • Le conteneur virtualise l’environnement d’exécution (comme le processeur, la mémoire viveou le système de fichier…) et ne virtualise donc pas la machine. C’est pour cela que l’on parle de « conteneur » et non de machine virtuelle (VM).
  • Comme le conteneur n’’embarque pas d’OS, il est donc beaucoup plus léger que la VM. Le conteneur est donc plus facile à migrer ou à télécharger, et plus rapide à sauvegarder ou à restaurer..
  • La virtualisation par conteneur permet au serveur d’héberger potentiellement beaucoup plus de conteneurs que s’il s’agissait de machines virtuelles.

Concrètement : comment les conteneur assurent l’isolation des environnement?

Le virtualisation par conteneur implémente des systèmes virtuels complets en partant de chroot(change root) , en ajoutant des mécanismes de gestion des ressources et d’isolation à l’infrastructure de gestion de processus existante de Linux.

Cgroups(Control groups): la virtualisation par conteneur utilise la gestion de ressources via les «groupes de contrôle de processus» , est une fonctionnalité du noyau linux pour limiter, compter et isoler l’utilisation des ressources (processeur,
mémoire, utilisation disque, etc.).

Les namespaces : sont une fonctionnalité du noyau de linux qui partitionne les ressources du noyau de telle sorte qu’un ensemble de processus voit un ensemble de ressources tandis qu’un autre ensemble de processus voit un ensemble différent de ressources.

Les namespaces permettent de créer des groupes de processus isolés du reste de la machine, c’est l’outil de base pour création des containers sous Linux.

La conteneurisation supporte déjà la plupart des namespaces:

  • PID namespace , chaque conteneur a ses propres id de processus
  • UTS namespace , pour avoir son propre hostname
  • IPC namespace , qui permet d’isoler les Communications Inter-Processus
  • Network namespace , chaque conteneur peux avoir sa propre interface réseau, son ip, ses règles de filtrage






1. Nous contactez


2. Infra as a Service

  • Description: Infrastructure cloud évolutive et sécurisée
  • Links:

3. Projets Développeurs


4. Développeurs


5. Formations Complètes


6. Marketplace

7. Blogs


This website is powered by ItGalaxy.io