network_namespaces - Überblick über
Linux-Netzwerk-Namensräume
Netzwerk-Namensräume bieten Isolierung der dem Netzwerk zugeordneten
Ressourcen: Netzwerkgeräte, IPv4- und IPv6-Protokollstapel,
IP-Routing-Tabellen, Firewall-Regeln, dem Verzeichnis
/proc/net (das
ein symbolischer Link auf
/proc/PID/net ist), dem Verzeichnis
/sys/class/net, verschiedenen Dateien unter
/proc/sys/net,
Port-Nummern (Sockets) und so weiter. Zusätzlich isolieren die
Netzwerknamensräume den abstrakten UNIX-Domain-Socket-Namensraum (siehe
unix(7)).
Ein physisches Netzwerkgerät kann in genau einem Netzwerknamensraum
existieren. Wenn ein Netzwerknamensraum freigegeben wird (d.h. wenn sich der
letzte Prozess in dem Namensraum beendet), werden seine physischen
Netzwerkgeräte zurück in den anfänglichen
Netzwerknamensraum verschoben (nicht in den Namensraum des
übergeordneten Prozesses).
Ein Gerätepaar eines virtuellen Netzwerkes (
veth(4)) stellt eine
Pipe-artige Abstraktion bereit, die zum Erstellen von Tunneln zwischen
Netzwerknamensräumen und zum Erstellen einer Bridge zu einem physischen
Netzwerkgerät in einem anderen Namensraum verwandt werden kann. Wenn
ein Namensraum freigegeben wird, werden die darin enthaltenen
veth(4)-Geräte zerstört.
Die Verwendung von Netzwerknamensräumen benötigt einen Kernel, der
mit der Option
CONFIG_NET_NS konfiguriert wurde.
nsenter(1),
unshare(1),
clone(2),
veth(4),
proc(5),
sysfs(5),
namespaces(7),
user_namespaces(7),
brctl(8),
ip(8),
ip-address(8),
ip-link(8),
ip-netns(8),
iptables(8),
ovs-vsctl(8)
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann
<
[email protected]> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die
GNU
General Public License Version 3 oder neuer bezüglich der
Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken
Sie bitte eine E-Mail an die
Mailingliste
der Übersetzer