• Docker容器介绍


    容器的概念

    在计算机领域:

    容器(container)是指是与系统其他部分隔离开的一系列进程,从另一个镜像运行,并由该镜像提

    供支持进程所需的全部文件。容器提供的镜像包含了应用的所有依赖项,因而在从开发到测试

    再到生产的整个过程中,它都具有可移植性和一致性。

     

    容器技术发展历史:

    2000年,计算机中的容器概念出现,当时称为FreeBSD jail

    2001年,LXC(Linux Container)诞生,容器技术通过VServer项目,进入到了Linux领域,

    这项工作的目的是“在高度独立且安全的单一环境中运行多个通用 Linux 服务器”。

    2008年,Docker容器技术通过 dotCloud 登上了舞台。Docker 技术将 LXC 工作与经过改进的

    开发工具结合在一起,从而提高了容器的用户友好度。Docker 是一种开源技术,也是当前最广

    为人知的、用于部署和管理 Linux 容器的项目和方法。

    容器与虚拟化的区别

    虚拟化使得多个操作系统可同时运行在单个系统上

    容器则可共享同一个操作系统的内核,将应用程序与系统其它部分隔离开

    虚拟化分为以下两类:

    • 主机级虚拟化
      • 全虚拟化
      • 半虚拟化
    • 容器级虚拟化

    容器分离开的资源:

    • UTS(主机名与域名)
    • Mount(文件系统挂载树)
    • IPC
    • PID进程树
    • User
    • Network(tcp/ip协议栈)

    Linux Namespaces

    命名空间(Namespaces)是Linux内核针对实现容器虚拟化而引入的一个强大特性。

    每个容器都可以拥有自己独立的命名空间,运行其中的应用都像是在独立的操作系统中运行一样。命名空间保证了容器间彼此互不影响。

    namespaces系统调用参数隔离内容内核版本
    UTS CLONE_NEWUTS 主机名和域名 2.6.19
    IPC CLONE_NEWIPC 信号量、消息队列和共享内存 2.6.19
    PID CLONE_NEWPID 进程编号 2.6.24
    Network CLONE_NEWNET 网络设备、网络栈、端口等 2.6.29
    Mount CLONE_NEWNS 挂载点(文件系统) 2.4.19
    User CLONE_NEWUSER 用户和用户组

    3.8      

    一个隔离的Linux Container必须具有以下资源:

    UTS:独立的主机名,域名

    IPC:进程间通信和共享内存

    PID:独立的init

    Network:独立的网卡,TCP/IP协议栈

    Mount:独立的根,文件系统

    User:独立的root

    cgroups(Control Groups)

    功能:实现资源的分配和度量

    blkio:块设备IO

    cpu:CPU

    cpuact:CPU资源使用报告

    cpuset:多处理器平台上的CPU集合

    devices:设备访问

    frezr:挂起或恢复任务

    meory:内存用量及报告

    perf_evnt:对cgroup中的任务进行统一性能测试

    net_cls:cgroup中的任务创建的数据报文的类别标识符

    具体来看,控制组提供如下功能:

    • 资源限制(Resource Limitting)组可以设置为不超过设定的内存限制。比如:内存子系统可以为进行组设定一个内存使用上限,一旦进程组使用的内存达到限额再申请内存,就会发出Out of Memory警告
    • 优先级(Prioritization)通过优先级让一些组优先得到更多的CPU等资源
    • 资源审计(Accounting)用来统计系统实际上把多少资源用到合适的目的上,可以使用cpuacct子系统记录某个进程组使用的CPU时间
    • 隔离(Isolation)为组隔离命名空间,这样一个组不会看到另一个组的进程、网络连接和文件系统
    • 控制(Control)挂起、恢复和重启等操作

    用户可以在/sys/fs/cgroup/memory/目录下看到对Docker组应用的各种限制项,用户可以通过修改这些文件值来控制组限制Docker应用资源

    [root@centos ~]# ls /sys/fs/cgroup/memory/
    cgroup.clone_children           memory.kmem.tcp.limit_in_bytes      memory.numa_stat
    cgroup.event_control            memory.kmem.tcp.max_usage_in_bytes  memory.oom_control
    cgroup.procs                    memory.kmem.tcp.usage_in_bytes      memory.pressure_level
    cgroup.sane_behavior            memory.kmem.usage_in_bytes          memory.soft_limit_in_bytes
    memory.failcnt                  memory.limit_in_bytes               memory.stat
    memory.force_empty              memory.max_usage_in_bytes           memory.swappiness
    memory.kmem.failcnt             memory.memsw.failcnt                memory.usage_in_bytes
    memory.kmem.limit_in_bytes      memory.memsw.limit_in_bytes         memory.use_hierarchy
    memory.kmem.max_usage_in_bytes  memory.memsw.max_usage_in_bytes     notify_on_release
    memory.kmem.slabinfo            memory.memsw.usage_in_bytes         release_agent
    memory.kmem.tcp.failcnt         memory.move_charge_at_immigrate     tasks
    

    LXC介绍

    通过传统方式使用容器功能的话需要我们自己写代码去进行系统调用来实现创建内核,实际上拥有此能力的人廖廖无几。而LXC(LinuX Container)把容器技术做得更加易用,把需要用到的容器功能做成一组工具,从而极大的简化用户使用容器技术的麻烦程度。

    LXC是最早一批真正把完整的容器技术用一组简易使用的工具和模板来极大的简化了容器技术使用的一个方案。

    LXC虽然极大的简化了容器技术的使用,但比起直接通过内核调用来使用容器技术,其复杂程度其实并没有多大降低,因为我们必须要学会LXC的一组命令工具,且由于内核的创建都是通过命令来实现的,通过批量命令实现数据迁移并不容易。其隔离性也没有虚拟机那么强大。

    后来就出现了docker,所以从一定程度上来说,docker就是LXC的增强版。

    Docker介绍

    docker是容器技术的一个前端工具,容器是内核的一项技术,docker只是把这一项技术的使用得以简化,使之普及而已。

    LXC进行大规模创建容器很难,想在另一台主机上复刻一个一模一样的容器也很难,而docker就是从这方面着手去找解决方案。所以docker早期的版本其核心就是一个LXC,docker对其进行了二次封装,功能的实现是通过LXC做容器管理引擎,但是在创建容器时,不再是像LXC一样用模板去现场安装,而是事先通过一种类似镜像技术,就像在KVM中一样,将一个操作系统打包成一个镜像,然后将这个镜像拷贝到目标主机上直接部署启动。

    我们可以尝试着把一个操作系统用户空间需要用到的所有组件,事先准备、编排好,编排好以后整体打包成一个文件,这个文件我们称其为镜像文件(image)。

    docker的镜像文件是放在一个集中统一的互联网仓库中的,把一些人们常用的镜像文件放在互联网仓库中,比如最小化的centos系统,有时我们需要在操作系统上安装一些应用,比如nginx,我们就可以在一个最小化的centos系统中安装一个nginx,然后将其打包成镜像,将其放在互联网仓库中,当人们想启动一个容器的时候,docker会到这个互联网仓库中去下载我们需要的镜像到本地,并基于镜像来启动容器。

    自docker 0.9版本起,docker除了继续支持LXC外,还开始引入自家的libcontainer,试图打造更通用的底层容器虚拟化库。如今的docker基本上都已经是使用libcontainer而非LXC了。

    从操作系统功能上看,docker底层依赖的核心技术主要包括Linux操作系统的命名空间、控制组、联合文件系统和Linux虚拟网络支持。

    docker工作方式

    docker采取一个用户空间只跑一个业务进程的方式,在一个容器内只运行一个进程,比如我们要在一台主机上安装一个nginx和一个tomcat,那么nginx就运行在nginx的容器中,tomcat运行在tomcat的容器中,二者用容器间的通信逻辑来进行通信。

    LXC是把一个容器当一个用户空间使用,当虚拟机一样使用,里面可以运行N个进程,这就使得我们在容器内去管理时极为不便,而docker用这种限制性的方式,在一个容器中只运行一个进程的方式,使得容器的管理更加方便。

    使用docker的优劣:

    • 删除一个容器不会影响其他容器
    • 调试不便,占空间(每个容器中都必须自带调试工具,比如ps命令)
    • 分发容易,真正意义上一次编写到处运行,比java的跨平台更彻底
    • 部署容易,无论底层系统是什么,只要有docker,直接run就可以了
    • 分层构建,联合挂载

    docker容器编排

    当我们要去构建一个lnmp架构的时候,它们之间会有依赖关系,哪个应用应该在什么时候启动,在谁之前或之后启动,这种依赖关系我们应该要事先定义好,最好是按照一定的次序实现,而docker自身没有这个功能,所以我们需要一个在docker的基础上,能够把这种应用程序之间的依赖关系、从属关系、隶属关系等等反映在启动、关闭时的次序和管理逻辑中,这种功能被称为容器编排。

    有了docker以后,运维的发布工作必须通过编排工具来实现容器的编排,如果没有编排工具,运维人员想去管理容器其实比直接管理程序要更加麻烦,增加了运维环境管理的复杂度。

    常见的容器编排工具:

    • machine+swarm(把N个docker主机当一个主机来管理)+compose(单机编排)
    • mesos(实现统一资源调度和分配)+marathon
    • kubernetes --> k8s
  • 相关阅读:
    win10 激活
    window10 将程序的快捷方式加到右键"发送到"
    UML 类图基本了解
    php move_uploaded_file 上传的文件移动带中文文件名的的问题
    php 的 PHPExcel1.8.0 使用
    msyql 数据类型存储大小及数据范围
    MySQL数据库设计规范
    测试工具
    show tables 或者 show databases 结果太多如何再筛选
    ubuntu 16.04 周期定时任务 crontab 的 使用
  • 原文地址:https://www.cnblogs.com/diqiyao/p/14446120.html
Copyright © 2020-2023  润新知