WARNING:
JavaScript is turned OFF. None of the links on this concept map will
work until it is reactivated.
If you need help turning JavaScript On, click here.
Este Cmap, tiene información relacionada con: SeguridadDocker, NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: PID namespaces, UTS namespaces aísla el dominio y hostname, permite al contenedor poseer su propio dominio de nombres., PID namespaces Aísla el espacio de identificadores de proceso. Un contenedor tendrá su propia jerarquía de procesos y su proceso padre o init (PID 1)., NETWORK namespaces Aislamiento de red. Cada namespace de red tendrá sus propias interfaces de red, direcciones de red, tablas de enrutamiento, puertos de red, etc., NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: USER namespaces, USER namespaces Aísla identificadores de usuarios y grupos. Así, dentro de un contenedor es posible tener un usuario con ID 0 (root) que se corresponda con un ID de usuario cualquiera en el host., Conceptos seguridad docker NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces:, Conceptos seguridad docker CAPABILITIES se pueden dividir los privilegios del usuario root en distintas unidades o capabilities. Permitiendo ejecutar las acciones específicas dentro del kernel del host anfitrión; sin embargo, podemos limitar esas capacidades para que solo se ejecuten en un contenedor, y no en el kernel del anfitrión., MOUNT namespaces Aísla los puntos de montaje de los sistemas de ficheros que puede ver un grupo de procesos., IPC namespaces Aísla la intercomunicación entre procesos dentro del espacio., NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: UTS namespaces, NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: NETWORK namespaces, NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: MOUNT namespaces, NAMESPACES Permite aíslar los recursos del sistema de una colección de procesos. Proporcionan una vista restringida del kernel (sistema operativo) y se pueden anidar. Existen seis tipos básicos de namespaces: IPC namespaces, Conceptos seguridad docker CGROUP Permite gestionar los recursos de ciertos procesos, asignando límites cuantitativos de CPU, memoria, acceso a disco, de manera que el sistema no pueda ver comprometidos sus recursos.