📚FOS Study
홈카테고리
홈카테고리

카테고리

  • AI 페이지로 이동
    • RAG 페이지로 이동
    • agents 페이지로 이동
    • BMAD Method — AI 에이전트로 애자일 개발하는 방법론
    • Claude Code의 Skill 시스템 - 개발자를 위한 AI 자동화의 새로운 차원
    • Claude Code 멀티 에이전트 — Teams
    • 멀티모달 LLM (Multimodal Large Language Model)
  • architecture 페이지로 이동
    • 캐시 설계 전략 총정리
    • 디자인 패턴
    • 분산 트랜잭션
  • css 페이지로 이동
    • FlexBox 페이지로 이동
  • database 페이지로 이동
    • mysql 페이지로 이동
    • opensearch 페이지로 이동
    • redis 페이지로 이동
    • 김영한의-실전-데이터베이스-설계 페이지로 이동
    • 커넥션 풀 크기는 얼마나 조정해야할까?
    • 인덱스 - DB 성능 최적화의 핵심
    • 역정규화 (Denormalization)
    • 데이터 베이스 정규화
  • devops 페이지로 이동
    • docker 페이지로 이동
    • k8s 페이지로 이동
    • k8s-in-action 페이지로 이동
    • monitoring 페이지로 이동
  • go 페이지로 이동
    • Go 언어 기본 학습
  • http 페이지로 이동
    • HTTP Connection Pool
  • interview 페이지로 이동
    • 210812 페이지로 이동
    • 뱅크샐러드 AI Native Server Engineer
    • CJ 올리브영 지원 문항
    • CJ 올리브영 커머스플랫폼유닛 Back-End 개발 지원 자료
    • 마이리얼트립 - Platform Solutions실 회원주문개발 Product Engineer
    • NHN 서비스개발센터 AI서비스개발팀
    • nhn gameenvil console backend 직무 인터뷰 준비
    • 면접을 대비해봅시다
    • Tossplace Node.js Developer
    • 토스플레이스 Node.js 백엔드 컬처핏
  • java 페이지로 이동
    • jdbc 페이지로 이동
    • opentelemetry 페이지로 이동
    • spring 페이지로 이동
    • spring-batch 페이지로 이동
    • 더_자바_코드를_조작하는_다양한_방법 페이지로 이동
    • Java의 로깅 환경
    • MDC (Mapped Diagnostic Context)
    • OpenTelemetry 란 무엇인가?
    • Java StampedLock — 읽기 폭주에도 쓰기가 밀리지 않는 락
    • Virtual Thread와 Project Loom
  • javascript 페이지로 이동
    • Data_Structures_and_Algorithms 페이지로 이동
    • Heap 페이지로 이동
    • typescript 페이지로 이동
    • AbortController
    • Async Iterator와 제너레이터
    • CommonJS와 ECMAScript Modules
    • 제너레이터(Generator)
    • Http Client
    • Node.js
    • npm vs pnpm 선택기준은 무엇인가요?
    • `setImmediate()`
  • kafka 페이지로 이동
    • Kafka 기본
    • Kafka를 사용하여 **데이터 정합성**은 어떻게 유지해야 할까?
    • 메시지 전송 신뢰성
  • linux 페이지로 이동
    • fsync — 리눅스 파일 동기화 시스템 콜
    • tmux — Terminal Multiplexer
  • network 페이지로 이동
    • L2(스위치)와 L3(라우터)의 역할 차이
    • L4와 VIP(Virtual IP Address)
    • IP Subnet
  • react 페이지로 이동
    • JSX 페이지로 이동
    • VirtualDOM 페이지로 이동
    • v16 페이지로 이동
  • task 페이지로 이동
    • ai-service-team 페이지로 이동
    • nsc-slot 페이지로 이동
    • the-future-company 페이지로 이동
📚FOS Study

개발 학습 기록을 정리하는 블로그입니다.

바로가기

  • 홈
  • 카테고리

소셜

  • GitHub
  • Source Repository

© 2025 FOS Study. Built with Next.js & Tailwind CSS

목록으로 돌아가기
🚀devops/ docker

리눅의에서 프로세스를 격리시키는 방법

약 3분
2026년 1월 30일
GitHub에서 보기

리눅의에서 프로세스를 격리시키는 방법

Namespaces + Cgroups = 컨테이너 격리의 기반

이 두 개를 이해하면 "컨테이너가 어떻게 격리되는지"와 "Docker / K8s가 왜 가능한지"를 완전히 이해하게 됨

1. Linux Namespace - 리소스를 분리하여 "겉보기 환경"을 따로 만드는 기술

  • Namespace는 프로세스마다 보이는 세계를 다르게 만드는 기술
  • 예를 들어 A 프로세스는 PID 1로 보이는데, B 프로세스는 A를 PID 500으로 봄
  • 파일 시스템, 네트워크까지 완전히 다르게 보이게 할 수 있음

주요 Namespace 종류

Namespace역할예시
PID프로세스 번호(PID) 분리컨테이너 내부에서는 자신이 PID 1
Mount (mnt)파일 시스템 격리다른 루트 파일시스템 (/) 사용 가능
UTS호스트 이름 분리컨테이너마다 hostname 다름
IPCIPC 자원 (Message Queue, Shared Memory) 분리메시지큐 충돌 없음
Network네트워크 스택(인터페이스, 라우팅) 분리각 컨테이너 eth0 따로
UserUID/GID 격리root처럼 보여도 실제 호스트에선 일반 사용자
Cgroup자원 제한과 관리 (Namespaces와 함께 동작하지만 분류상 별도 가능)CPU 20%만 사용

즉, "동일한 Linux kernel 위에서 가짜 환경을 여러 개 만들어주는 기술"

간단 실습 : Namespace로 직접 격리된 환경 만들기

리눅스에서는 unshare로 직접 namespace를 만들어 볼 수 있다

sudo unshare --pid --fork --mount-proc bash
ps -ef # bash pid가 1로 보임, 즉 프로세스 트리가 신규 환경처럼 보임

2. Cgroups - "CPU, 메모리 등 자원 제한"

Namespace가 "보이는 세게"를 분리하는 것이라면, Cgroups은 실제 리소스를 제한하고 관리하는 기술이다

Cgroups로 할 수 있는 것

  • CPU 사용률 제한
  • 메모리 최대 사용량 제한
  • I/O 제한
  • 프로세스 그룹 단위로 리소스 모니터링

예 : 메모리를 100MB로 제한

mkdir /sys/fs/cgroup/mygroup
echo 10000000 > /sys/fs/cgroup/mygroup/memory.max
echo <pid> > /sys/fs/cgroup/mygroup/cgorup.procs

-> pid 프로세스는 100MB 이상 메모리를 사용하면 OOM 발생

3. Namespaces + Cgroups 조합하면 컨테이너가 됨

도커가 하는 일은 사실 리눅스 커널의 기능을 "편하게 쓰도록" 래핑한 것이다

도커가 실행될 때 하는 일

  • 1. 새로운 Namespace 생성
    • PID, Network, Mount, UTS 등
  • 2. Cgroup에 프로세스 등록
    • CPU/메모리 제한 적용
  • 3. Chroot 또는 OverlayFS로 파일 시스템 격리
    • 각 컨테이너만의 root 파일시스템
  • 4. Entrypoint 실행
    • 즉, 컨테이너 안의 메인 프로세스 실행

그래서 결론적으로

컨테이너 = Namespace (격리) + Cgroup (자원제한) + Filesystem Overlay (루트FS) Docker는 이걸 자동으로 만들어주는 도구

4. 프로세스 격리가 어떻게 보안과 직결되는가?

Namespace가 없으면:

  • 컨테이너 내부에서 호스트의 /proc 접근 가능
  • 프로세스 트리 전체가 보임
  • 네트워크 인터페이스 접근 가능

Namespace를 사용하면:

  • 다른 컨테이너 프로세스가 보이지 않음
  • root처럼 보여도 user namespace 덕분에 실제 root 권한 없음
  • 네트워크가 각각 독립됨

즉, 컨테이너는 가상머신처럼 보안적으로 분리되지만 훨씬 가볍다

devops 카테고리의 다른 글 보기수정 제안하기

댓글

댓글을 불러오는 중...
목차
  • 리눅의에서 프로세스를 격리시키는 방법
  • 1. Linux Namespace - 리소스를 분리하여 "겉보기 환경"을 따로 만드는 기술
  • 주요 Namespace 종류
  • 간단 실습 : Namespace로 직접 격리된 환경 만들기
  • 2. Cgroups - "CPU, 메모리 등 자원 제한"
  • Cgroups로 할 수 있는 것
  • 3. Namespaces + Cgroups 조합하면 컨테이너가 됨
  • 도커가 실행될 때 하는 일
  • 4. 프로세스 격리가 어떻게 보안과 직결되는가?