news 2026/4/23 10:40:18

【Docker入门】namespace 空间隔离

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【Docker入门】namespace 空间隔离

Docker 的核心隔离技术之一:Namespace(命名空间)

Docker 容器之所以能“看起来像独立的系统”,最基础、最核心的机制就是Linux Namespace(命名空间)。

简单来说:
Namespace 让同一个内核上的不同进程群,看起来拥有完全独立的全局资源视图

Docker 主要使用的 6 种 Namespace(2025 年主流版本)

Namespace 类型隔离的内容容器里看到的效果典型体现 / 命令是否默认启用
PID进程 ID容器内 PID 从 1 开始,看不到宿主机其他进程ps aux只看到容器内的进程
UTS主机名 + 域名容器有独立 hostnamehostnamedomainname独立
MNT文件系统挂载点 / 根目录拥有独立的 /(根文件系统)mountdf -h只看到容器自己的文件系统
NET网络栈(网卡、IP、路由表、端口等)拥有独立的网络接口、IP、iptables规则ip addrifconfignetstat都是独立的
IPC进程间通信(System V IPC、消息队列等)容器内 IPC 资源互相隔离,不受宿主机影响ipcs只看到本容器 IPC 资源
User用户和用户组(UID/GID)容器内 uid=0(root)不等于宿主机的 uid=0容器内 root 权限很大,但对宿主机无实权视情况(daemon 配置)

(还有 cgroup namespace、time namespace 等较新的,但入门阶段一般不重点关注)

形象比喻(最容易理解的说法)

把 Namespace 想象成6副不同的眼镜

  • 戴上 PID 眼镜 → 只能看到自己这个房间里的人(进程)
  • 戴上 NET 眼镜 → 只能看到自己这个房间的网线和 IP
  • 戴上 MNT 眼镜 → 只能看到自己房间的家具和文件
  • 戴上 UTS 眼镜 → 房间门牌写的是自己想要的名字
  • ……

一个进程只要被放进这一整套“眼镜组合”里,它就觉得自己运行在一个独立的“小电脑”上 —— 这就是容器的“空间隔离”本质。

动手实验(强烈推荐自己敲一遍)

# 1. 进入一个 busybox 容器,看看隔离效果dockerrun -it --rm busybox# 在容器里执行下面命令,对比宿主机hostnamepsauxipaddrmount|grep'^/'whoami# 通常是 rootid# uid=0(root)# 退出容器后,在宿主机上对比
# 2. 查看宿主机上容器的 namespace(需要 root 权限)# 假设容器 ID 是 abc123ls-l /proc/$(dockerinspect abc123 -f'{{.State.Pid}}')/ns/

你会看到类似这样的输出:

total 0 lrwxrwxrwx 1 root root 0 Jan 24 17:30 cgroup -> cgroup:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 ipc -> ipc:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 mnt -> mnt:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 net -> net:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 pid -> pid:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 user -> user:[402653XXXX] lrwxrwxrwx 1 root root 0 Jan 24 17:30 uts -> uts:[402653XXXX]

数字相同的表示在同一个 namespace 里,不同的就实现了隔离。

总结一句话口诀(背下来很有用)

“六大命名空间,PID UTS MNT NET IPC User”
“进程、主机名、文件、网络、通信、用户全隔离”

下一步最该掌握的知识点(推荐顺序)

  1. Namespace 怎么实现的隔离(今天讲的)
  2. cgroups怎么做资源限制(CPU/内存/IO)
  3. UnionFS / OverlayFS 怎么实现分层镜像
  4. Docker network 模式(bridge / host / none)
  5. user namespace 开启后带来的安全提升

有哪一部分想深入一点,或者想看某个 namespace 的更详细动手实验,可以直接告诉我~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 9:48:23

批量执行任务:Open-AutoGLM进阶使用技巧

批量执行任务:Open-AutoGLM进阶使用技巧 摘要:本文聚焦 Open-AutoGLM 的高阶工程实践,重点解析如何高效批量执行多任务、构建可复用的自动化流程、规避常见陷阱并提升稳定性。不讲原理,不重复部署步骤,只讲你真正需要的…

作者头像 李华
网站建设 2026/4/23 9:44:27

亲测有效!Qwen-Image-Layered让图片编辑像搭积木一样简单

亲测有效!Qwen-Image-Layered让图片编辑像搭积木一样简单 你有没有过这样的经历:想把一张产品图里的背景换成纯白,结果抠图边缘毛边严重;想给海报里的人物换个衣服颜色,却连带把皮肤色调也拉偏了;或者想微…

作者头像 李华
网站建设 2026/4/23 9:48:32

车联网CAN总线安全模糊测试框架设计与实现

1. 车联网CAN总线安全挑战 车联网的快速发展使汽车电子控制单元(ECU)通过CAN总线实现高效通信,但该总线采用广播、明文传输机制,缺乏身份认证与完整性校验,易受恶意攻击威胁。软件测试从业者需关注CAN总线漏洞&#x…

作者头像 李华
网站建设 2026/4/23 9:48:05

技术爱好者必看:gpt-oss-20b进阶玩法全揭秘

技术爱好者必看:gpt-oss-20b进阶玩法全揭秘 你是否试过在本地跑一个真正“能打”的大模型?不是玩具级的7B小模型,也不是需要四张A100才能喘口气的庞然大物——而是参数扎实、响应流畅、中文自然、开箱即用的20B级别主力模型? gpt…

作者头像 李华
网站建设 2026/4/23 11:18:57

基于ModelScope的DCT-Net,技术靠谱效果稳

基于ModelScope的DCT-Net,技术靠谱效果稳 人像卡通化这件事,以前得靠专业画师花几小时手绘,现在点几下鼠标就能搞定——而且不是那种糊成一团的“AI味”卡通,是细节清晰、神态自然、连发丝走向都保留原貌的高质量转换。这不是概念…

作者头像 李华
网站建设 2026/4/23 9:57:13

时间戳命名防覆盖:每次输出结果独立保存

时间戳命名防覆盖:每次输出结果独立保存 在OCR文字检测的实际应用中,一个看似微小却至关重要的细节常常被忽视:结果文件的保存方式。当你连续运行多次检测任务——比如调试不同阈值、对比多张图片、或批量处理一批文档时,如果所有…

作者头像 李华