Продолжаем цикл статей о механизмах контейнеризации. [В прошлый раз][1] мы говорили об изоляции процессов с помощью механизма «пространств имён» (namespaces). Но для контейнеризации одной лишь изоляции ресурсов недостаточно. Если мы запускаем какое-либо приложение в изолированном окружении, мы должны быть уверены в том, что этому приложению выделено достаточно ресурсов и что оно не будет потреблять лишние ресурсы, нарушая тем самым работу остальной системы. Для решения этой задачи в ядре Linux имеется специальный механизм — cgroups (сокращение от control groups, контрольные группы). О нём мы расскажем в сегодняшней статье.
[Читать дальше →][2]
[1]:
https://blog.selectel.ru/mexanizmy-kontejnerizacii-namespaces/
[2]:
https://habrahabr.ru/post/303190/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut