如何在Linux中进程容器 Linux namespace隔离

Linux容器化核心在于Namespace隔离机制,它为进程提供独立的系统资源视图。通过PID、Mount、Network、UTS、User、IPC和Cgroup等Namespace,实现进程ID、文件系统、网络、主机名、用户权限及IPC的隔离,使进程如同运行在独立操作系统中。Namespace通过虚拟化操作系统资源,而非硬件,实现轻量级隔离。实践上可使用unshare命令快速创建隔离环境,如用unshare –pid –fork –mount-proc bash进入独立PID空间,ps显示仅限内部进程;unshare –net bash隔离网络,ip a仅见lo接口;unshare –mount实现挂载点隔离,内部mount不影响宿主;unshare –user –map-root-user实现用户映射,容器内root映射为宿主普通用户,提升安全性。但Namespace仅提供隔离,不控资源,需结合Cgroups限制CPU、内存等。此外,容器共享内核,存在内核漏洞风险,需借助User Namespace、Capabilities、Seccomp、AppArmor/SELinux等机制增强安全,避免特权容器和错误配置导致逃逸。总之,Namespace是容器基石,但完整容器需隔离+限资源+多层安全协同。

如何在linux中进程容器 linux namespace隔离

Linux中的容器化进程,核心在于利用其强大的Namespace隔离机制。它允许我们为进程创建一套独立的系统资源视图,包括进程ID、文件系统挂载点、网络接口、用户和主机名等,从而让一个进程或一组进程感觉自己运行在一个独立的、微型的操作系统环境中,而不会干扰到宿主机或其他被隔离的进程。这就像给每个进程都戴上了一副“有色眼镜”,它们看到的系统资源都是经过特殊过滤和重定向的。

解决方案

要在Linux中实现进程容器化和Namespace隔离,我们主要依赖Linux内核提供的

namespaces

特性。最直接的实践方式是使用

unshare

命令,它能让我们在新的命名空间中运行指定的命令。底层工具如Docker、LXC等则是通过直接调用

clone()

系统调用并传递相应的

CLONE_NEW*

标志来实现更精细的控制。

核心步骤:

理解不同Namespace的作用:

PID Namespace (CLONE_NEWPID): 隔离进程ID。新Namespace中的进程有自己独立的PID树,第一个进程的PID为1。Mount Namespace (CLONE_NEWNS): 隔离文件系统挂载点。新Namespace中的进程对文件系统的挂载和卸载操作不会影响宿主机。Network Namespace (CLONE_NEWNET): 隔离网络设备、IP地址、路由表、防火墙规则等。每个Namespace有自己独立的网络栈。UTS Namespace (CLONE_NEWUTS): 隔离主机名和域名。User Namespace (CLONE_NEWUSER): 隔离用户和组ID。允许在Namespace内将非特权用户映射为特权用户(如root),大幅提升安全性。IPC Namespace (CLONE_NEWIPC): 隔离System V IPC和POSIX消息队列。Cgroup Namespace (CLONE_NEWCGROUP): 隔离cgroup视图,使得容器内的进程看到的cgroup路径是相对于容器根cgroup的。

使用

unshare

命令进行快速隔离:

unshare

命令是体验Namespace隔离最便捷的方式。它允许你在一个或多个新的命名空间中运行一个程序。例如,如果你想在一个拥有独立PID、网络和文件系统视图的环境中启动一个shell:

# 在新的PID、网络、UTS、IPC、Mount、User命名空间中启动一个bash shell# --fork 确保新的shell是新PID命名空间的init进程# --mount-proc 确保新的PID命名空间能正确挂载/procsudo unshare --pid --fork --net --uts --ipc --mount --user --map-root-user --mount-proc bash

进入这个新的shell后,你会发现:

ps aux

显示的进程列表与宿主机完全不同,且你的bash进程PID为1。

hostname

命令可以设置一个独立的主机名。

ip a

可能只显示

lo

接口,或者没有网络接口,因为它有自己的网络栈。文件系统挂载点是独立的,你在里面做的

mount

操作不会影响外部。你在里面是root用户,但在宿主机看来,你可能只是一个普通用户(通过User Namespace的映射)。

结合Cgroups实现资源限制:虽然Namespace提供了隔离,但它不限制资源使用。为了构建一个完整的容器,我们还需要Cgroups(Control Groups)来限制CPU、内存、磁盘I/O等资源。通常,我们会先创建一个Cgroup,然后将进程放入其中。

例如,限制CPU使用率:

# 创建一个CPU cgroupsudo mkdir /sys/fs/cgroup/cpu/mycontainer# 将进程PID写入tasks文件sudo sh -c "echo  > /sys/fs/cgroup/cpu/mycontainer/tasks"# 设置CPU份额(例如,限制为宿主机CPU的50%)sudo sh -c "echo 512 > /sys/fs/cgroup/cpu/mycontainer/cpu.shares" # 默认1024,512就是一半

在实际的容器运行时中,这些步骤都是自动化完成的。

为什么Linux Namespace是容器技术的基石?深入理解其隔离原理

当我们谈论容器时,很多人会直接想到Docker,但其背后真正支撑起“隔离”概念的,正是Linux内核的Namespaces。说它是基石,一点也不为过,因为它从根本上改变了进程对系统资源的“可见性”。

想象一下,一个传统的Linux系统,所有的进程都共享一套全局的资源,比如它们都看到相同的进程ID列表、相同的网络接口、相同的根文件系统。这就像一个开放式办公室,所有人都共享同一张大桌子,桌上的文件、电话、电脑都是公共的。Namespace的作用,就是在这个大办公室里,为每个“工作小组”或“个人”隔出一个独立的、看起来像完整小办公室的空间。

具体到各个Namespace,其隔离原理是这样的:

PID Namespace: 它创建了一个独立的进程ID树。在新的PID Namespace里,第一个启动的进程(通常是

init

或你运行的命令)会被赋予PID 1,它拥有管理这个Namespace内所有其他进程的特权。外部的进程无法直接看到或操作内部的PID,反之亦然。这避免了PID冲突,也防止了容器内的恶意进程干扰宿主机上的关键系统进程。Mount Namespace: 这可能是最直观的隔离之一。它允许每个Namespace拥有自己独立的挂载点列表。这意味着你在容器内挂载或卸载文件系统,不会影响到宿主机或其他容器。容器可以拥有一个完全独立的根文件系统(通常通过

chroot

或更高级的

pivot_root

overlayfs

技术实现),这提供了极大的灵活性和安全性。比如,容器可以只看到自己需要的文件,而宿主机的敏感文件则被隐藏。Network Namespace: 隔离网络栈意味着每个Namespace有自己独立的网络设备(如

eth0

lo

)、IP地址、路由表、ARP表、端口号和防火墙规则。默认情况下,新创建的网络Namespace只有一个

loopback

接口。为了让容器能够与外部通信,通常会创建

veth

(virtual Ethernet)对,一端连接到容器的网络Namespace,另一端连接到宿主机的网桥,从而实现容器与宿主机或外部网络的通信。这种隔离确保了容器的网络配置不会冲突,也防止了容器间未经授权的网络访问。User Namespace: 这是安全性上的一大飞跃。它允许将容器内部的

root

用户映射到宿主机上的一个非特权用户ID。这意味着,即使容器内部的进程以

root

身份运行,它在宿主机上实际拥有的权限也只是一个普通用户。这极大地降低了容器逃逸后对宿主机造成损害的风险。它通过UID/GID映射表来定义这种对应关系。UTS Namespace: 最简单的Namespace之一,它隔离了主机名和域名。容器可以设置自己的主机名,而不会影响宿主机或其它容器。IPC Namespace: 隔离了System V IPC(如消息队列、信号量、共享内存)和POSIX消息队列。这确保了容器内的进程间通信不会与宿主机或其他容器的IPC机制混淆。

总而言之,Linux Namespaces不是虚拟化硬件,而是虚拟化了操作系统级别的资源。它让进程对这些资源有了“私有”的视图,这是构建轻量级、高效容器的关键。

如何实践:使用unshare命令快速体验Linux Namespace隔离

unshare

命令是Linux提供的一个非常实用的工具,它允许我们快速地在一个或多个新的命名空间中运行一个程序。这对于理解和实验Namespace隔离非常方便,无需编写复杂的C代码或配置容器运行时。

下面我们通过几个具体的例子来感受不同Namespace的隔离效果:

1. 体验PID Namespace隔离:

首先,在一个普通的终端中,查看当前进程列表:

ps aux | head -n 5

你会看到很多宿主机上的进程。

现在,我们进入一个新的PID Namespace:

sudo unshare --pid --fork --mount-proc bash
--pid

: 创建一个新的PID Namespace。

--fork

: 确保新启动的

bash

进程成为新PID Namespace的

init

进程(PID 1)。

--mount-proc

: 在新的PID Namespace中,自动挂载一个隔离的

/proc

文件系统,以便

ps

等命令能正确显示内部进程。

在新打开的

bash

shell中,再次执行:

ps aux

你会发现进程列表大大简化,你的

bash

进程通常会显示为PID 1,而其他进程都是由它派生出来的。这清晰地展示了PID的隔离。退出这个

bash

shell后,宿主机的进程列表会恢复正常。

2. 体验Network Namespace隔离:

在普通终端中,查看网络接口:

ip a

你会看到宿主机上所有的网络接口(如

eth0

wlan0

lo

等)。

现在,进入一个新的Network Namespace:

sudo unshare --net bash

在新打开的

bash

shell中,执行:

ip a

你会发现,通常只有

lo

(loopback)接口,或者干脆什么都没有。这是因为你现在处于一个完全隔离的网络环境中,它没有继承宿主机的网络配置。

如果你想在这个隔离的网络中配置一个网络接口,你可以尝试:

# 在新的网络命名空间中ip link set lo up # 激活lo接口ip addr add 127.0.0.1/8 dev lo # 给lo接口分配IPping 127.0.0.1 # 应该可以ping通

这些操作只会影响当前的网络Namespace,宿主机的网络配置毫发无损。

3. 体验Mount Namespace隔离:

如知AI笔记 如知AI笔记

如知笔记——支持markdown的在线笔记,支持ai智能写作、AI搜索,支持DeepseekR1满血大模型

如知AI笔记 27 查看详情 如知AI笔记

在普通终端中,查看挂载点:

mount | head -n 5

你会看到宿主机上所有的文件系统挂载点。

现在,进入一个新的Mount Namespace:

sudo unshare --mount bash

在新打开的

bash

shell中,你可以尝试创建一个临时的挂载点并挂载一些东西:

mkdir /tmp/my_isolated_mountsudo mount --bind /etc /tmp/my_isolated_mountls /tmp/my_isolated_mount

然后,退出这个

bash

shell。回到宿主机终端,再次执行

mount

命令,你会发现

/tmp/my_isolated_mount

这个挂载点并不存在,你刚刚在容器内进行的挂载操作完全没有影响到宿主机。

4. 体验User Namespace隔离(更高级):

User Namespace允许我们将容器内的

root

用户映射到宿主机上的一个非特权用户。这对于提升容器安全性至关重要。

sudo unshare --user --map-root-user bash
--user

: 创建一个新的User Namespace。

--map-root-user

: 将新User Namespace内的

root

用户(UID 0)映射到宿主机上当前启动

unshare

命令的用户ID。

在新打开的

bash

shell中,执行:

id -u

你会看到输出是

0

,表明你在容器内是

root

用户。

然后,再执行:

cat /proc/self/uid_map

你会看到类似

0        1000        1

的输出(这里的

1000

是宿主机上你当前用户的UID),这说明容器内的UID 0被映射到了宿主机上的UID 1000。

退出这个shell后,在宿主机上,你的权限并没有改变。这个例子说明了即使容器内拥有

root

权限,其在宿主机上的实际权限也可以被限制,大大增强了安全性。

通过这些

unshare

的实践,我们可以直观地感受到Linux Namespace如何为进程提供了强大的隔离能力,这正是容器技术得以实现的基础。

Linux Namespace隔离的局限性与安全性考量

尽管Linux Namespaces为容器化提供了强大的隔离能力,但它并非万能的银弹。在实际应用中,我们需要清醒地认识到它的局限性,并结合其他安全机制来构建健壮的容器环境。

1. 局限性:隔离不等于资源限制

Namespace的主要作用是“隔离”,即为进程提供一个独立的系统资源视图。但它本身并不提供“资源限制”的功能。一个在独立PID Namespace中运行的进程,仍然可能耗尽宿主机的CPU、内存或磁盘I/O。这就像你给每个办公室都装了门,但没有限制每个办公室的用电量或暖气消耗。

解决方案: 资源限制需要依赖Cgroups (Control Groups)。Cgroups可以精确地限制进程组对CPU、内存、网络带宽、磁盘I/O等资源的访问。一个完整的容器解决方案(如Docker)总是将Namespace和Cgroups结合使用,前者提供隔离,后者提供资源控制。

2. 局限性:共享内核

所有容器都运行在同一个宿主机内核之上。这意味着:

内核漏洞是共同的风险: 如果宿主机内核存在漏洞,所有运行在其上的容器都可能受到影响,甚至可能导致容器逃逸。容器技术并不能像虚拟机那样提供硬件级别的隔离来抵御内核漏洞。内核模块共享: 容器无法加载或卸载内核模块,它们只能使用宿主机已经加载的模块。内核参数共享: 某些全局的内核参数(如

sysctl

配置)可能会影响所有容器,除非通过特定的Namespace隔离(例如UTS Namespace隔离了部分

sysctl

参数)。

3. 安全性考量:User Namespace的重要性

User Namespace是容器安全性的一个关键组成部分。如果容器内的

root

用户直接映射到宿主机的

root

用户,那么容器逃逸的后果将是灾难性的。通过User Namespace将容器内的

root

映射到宿主机上的一个非特权用户,即使容器内的进程获得了

root

权限并成功逃逸,它在宿主机上仍然只是一个普通用户,其能造成的破坏将大大受限。

4. 安全性考量:能力(Capabilities)管理

Linux内核将传统的

root

权限分解为多个独立的能力(Capabilities)。例如,

CAP_NET_ADMIN

允许执行网络管理操作,

CAP_SYS_ADMIN

允许执行各种系统管理操作。容器在运行时,应该只被赋予其完成任务所需的最小能力集,而不是默认拥有所有

root

能力。例如,一个Web服务器容器通常不需要

CAP_SYS_ADMIN

5. 安全性考量:Seccomp与AppArmor/SELinux

Seccomp (Secure Computing Mode): 允许我们过滤和限制容器内进程可以调用的系统调用。这可以有效阻止恶意进程调用危险的系统调用,进一步缩小攻击面。AppArmor/SELinux: 这些是Linux内核提供的强制访问控制(MAC)系统。它们可以为容器定义非常细粒度的安全策略,例如限制容器对特定文件、目录或设备资源的访问。它们提供了比传统DAC(自主访问控制)更强的安全保障。

6. 安全性考量:设备访问与特权容器

默认情况下,容器不应该直接访问宿主机的硬件设备。然而,在某些场景下(例如,运行GPU密集型应用、物联网设备管理),容器可能需要直接访问特定的设备。这种“特权容器”需要谨慎对待,因为它会大大降低隔离级别,增加安全风险。应通过设备cgroup或特定的

--device

参数来精细控制设备访问。

7. 容器逃逸的风险

尽管有Namespace和Cgroups的隔离,但容器逃逸仍然是安全领域的一个重要话题。这通常发生在以下几种情况:

内核漏洞: 如前所述,共享内核意味着内核漏洞可能被利用来突破容器边界。配置错误: 不安全的挂载点(如将宿主机的

/

目录挂载到容器内部)、赋予过多权限(如

--privileged

模式)都可能导致逃逸。不安全的应用程序: 容器内运行的应用程序如果存在漏洞,也可能成为攻击者突破容器的入口。

总结来说,Linux Namespaces是容器化的核心技术,它提供了基础的隔离框架。但要构建一个真正安全、健壮的容器环境,我们必须结合Cgroups进行资源管理,充分利用User Namespace提升安全性,并辅以Capabilities、Seccomp、AppArmor/SELinux等多种安全机制,同时时刻关注内核安全和容器的最佳实践。

以上就是如何在Linux中进程容器 Linux namespace隔离的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/435911.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月7日 16:08:57
下一篇 2025年11月7日 16:10:02

相关推荐

  • CSS mask属性无法获取图片:为什么我的图片不见了?

    CSS mask属性无法获取图片 在使用CSS mask属性时,可能会遇到无法获取指定照片的情况。这个问题通常表现为: 网络面板中没有请求图片:尽管CSS代码中指定了图片地址,但网络面板中却找不到图片的请求记录。 问题原因: 此问题的可能原因是浏览器的兼容性问题。某些较旧版本的浏览器可能不支持CSS…

    2025年12月24日
    900
  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 为什么设置 `overflow: hidden` 会导致 `inline-block` 元素错位?

    overflow 导致 inline-block 元素错位解析 当多个 inline-block 元素并列排列时,可能会出现错位显示的问题。这通常是由于其中一个元素设置了 overflow 属性引起的。 问题现象 在不设置 overflow 属性时,元素按预期显示在同一水平线上: 不设置 overf…

    2025年12月24日 好文分享
    400
  • 网页使用本地字体:为什么 CSS 代码中明明指定了“荆南麦圆体”,页面却仍然显示“微软雅黑”?

    网页中使用本地字体 本文将解答如何将本地安装字体应用到网页中,避免使用 src 属性直接引入字体文件。 问题: 想要在网页上使用已安装的“荆南麦圆体”字体,但 css 代码中将其置于第一位的“font-family”属性,页面仍显示“微软雅黑”字体。 立即学习“前端免费学习笔记(深入)”; 答案: …

    2025年12月24日
    000
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么我的特定 DIV 在 Edge 浏览器中无法显示?

    特定 DIV 无法显示:用户代理样式表的困扰 当你在 Edge 浏览器中打开项目中的某个 div 时,却发现它无法正常显示,仔细检查样式后,发现是由用户代理样式表中的 display none 引起的。但你疑问的是,为什么会出现这样的样式表,而且只针对特定的 div? 背后的原因 用户代理样式表是由…

    2025年12月24日
    200
  • inline-block元素错位了,是为什么?

    inline-block元素错位背后的原因 inline-block元素是一种特殊类型的块级元素,它可以与其他元素行内排列。但是,在某些情况下,inline-block元素可能会出现错位显示的问题。 错位的原因 当inline-block元素设置了overflow:hidden属性时,它会影响元素的…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 为什么使用 inline-block 元素时会错位?

    inline-block 元素错位成因剖析 在使用 inline-block 元素时,可能会遇到它们错位显示的问题。如代码 demo 所示,当设置了 overflow 属性时,a 标签就会错位下沉,而未设置时却不会。 问题根源: overflow:hidden 属性影响了 inline-block …

    2025年12月24日
    000
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 为什么我的 CSS 元素放大效果无法正常生效?

    css 设置元素放大效果的疑问解答 原提问者在尝试给元素添加 10em 字体大小和过渡效果后,未能在进入页面时看到放大效果。探究发现,原提问者将 CSS 代码直接写在页面中,导致放大效果无法触发。 解决办法如下: 将 CSS 样式写在一个单独的文件中,并使用 标签引入该样式文件。这个操作与原提问者观…

    2025年12月24日
    000
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 em 和 transition 设置后元素没有放大?

    元素设置 em 和 transition 后不放大 一个 youtube 视频中展示了设置 em 和 transition 的元素在页面加载后会放大,但同样的代码在提问者电脑上没有达到预期效果。 可能原因: 问题在于 css 代码的位置。在视频中,css 被放置在单独的文件中并通过 link 标签引…

    2025年12月24日
    100
  • 为什么我的 Safari 自定义样式表在百度页面上失效了?

    为什么在 Safari 中自定义样式表未能正常工作? 在 Safari 的偏好设置中设置自定义样式表后,您对其进行测试却发现效果不同。在您自己的网页中,样式有效,而在百度页面中却失效。 造成这种情况的原因是,第一个访问的项目使用了文件协议,可以访问本地目录中的图片文件。而第二个访问的百度使用了 ht…

    2025年12月24日
    000

发表回复

登录后才能评论
关注微信