BEZEICHNUNG

network_namespaces - Überblick über Linux-Netzwerk-Namensräume

BESCHREIBUNG

Netzwerk-Namensräume bieten Isolierung der dem Netzwerk zugeordneten Ressourcen: Netzwerkgeräte, IPv4- und IPv6-Protokollstapel, IP-Routing-Tabellen, Firewall-Regeln, dem Verzeichnis /proc/net (das ein symbolischer Link auf /proc/PID/net ist), dem Verzeichnis /sys/class/net, verschiedenen Dateien unter /proc/sys/net, Port-Nummern (Sockets) und so weiter. Zusätzlich isolieren die Netzwerknamensräume den abstrakten UNIX-Domain-Socket-Namensraum (siehe unix(7)).
Ein physisches Netzwerkgerät kann in genau einem Netzwerknamensraum existieren. Wenn ein Netzwerknamensraum freigegeben wird (d.h. wenn sich der letzte Prozess in dem Namensraum beendet), werden seine physischen Netzwerkgeräte zurück in den anfänglichen Netzwerknamensraum verschoben (nicht in den Namensraum des übergeordneten Prozesses).
Ein Gerätepaar eines virtuellen Netzwerkes ( veth(4)) stellt eine Pipe-artige Abstraktion bereit, die zum Erstellen von Tunneln zwischen Netzwerknamensräumen und zum Erstellen einer Bridge zu einem physischen Netzwerkgerät in einem anderen Namensraum verwandt werden kann. Wenn ein Namensraum freigegeben wird, werden die darin enthaltenen veth(4)-Geräte zerstört.
Die Verwendung von Netzwerknamensräumen benötigt einen Kernel, der mit der Option CONFIG_NET_NS konfiguriert wurde.

SIEHE AUCH

nsenter(1), unshare(1), clone(2), veth(4), proc(5), sysfs(5), namespaces(7), user_namespaces(7), brctl(8), ip(8), ip-address(8), ip-link(8), ip-netns(8), iptables(8), ovs-vsctl(8)

ÜBERSETZUNG

Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <[email protected]> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer