欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

不止Docker:八款容器管理開源方案

2022-10-03    分類: 網(wǎng)站建設

Docker誕生于2013年,并普及了容器的概念,以至于大多數(shù)人仍然將容器的概念等同于“Docker容器”。

作為第一個吃螃蟹的人,Docker設置了新加入者必須遵守的標準。例如,Docker有一個大型系統(tǒng)鏡像庫。所有的替代方案都必須使用相同的鏡像格式,同時試圖改變Docker所基于的整個堆棧的一個或多個部分。

不止Docker:八款容器管理開源方案

在此期間,出現(xiàn)了新的容器標準,容器生態(tài)系統(tǒng)朝著不同方向發(fā)展?,F(xiàn)在除了Docker之外,還有很多方法可以使用容器。

在本文中,我們將介紹以下內(nèi)容:

將Chroot、cgroups和命名空間作為容器的技術基礎 定義Docker所基于的軟件堆棧 說明Docker和Kubernetes需要堅持和遵守的標準 介紹替代解決方案,這些解決方案嘗試使用具有更好更安全的組件來替換原始Docker容器。 容器的軟件堆棧

 

像Chroot 調(diào)用、 cgroups 和命名空間等 Linux 特性幫助容器在與所有其他進程隔離的情況下運行,從而保證運行時的安全性。

Chroot

所有類似Docker的技術都起源于類似Unix操作系統(tǒng)(OS)的根目錄。在根目錄上方是根文件系統(tǒng)和其他目錄。

從長遠來看,這是很危險的,因為根目錄中任何不需要的刪除都會影響整個操作系統(tǒng)。這就是為什么存在一個系統(tǒng)調(diào)用chroot()。它創(chuàng)建了額外的根目錄,例如一個用于運行遺留軟件,另一個用于包含數(shù)據(jù)庫等等。

對于所有這些環(huán)境,chroot似乎是一個真正的根目錄,而是實際上,它只是將路徑名添加到任何以/開頭的名字上。真正的根目錄仍然存在,并且任何進程都可以引用指定根目錄以外的任何位置。

Linux cgroups

自2008年2.6.24版本以來,Control groups (cgroups)一直是Linux內(nèi)核的一項功能。Cgroup將同時限制、隔離和測量多個進程的系統(tǒng)資源(內(nèi)存、CPU、網(wǎng)絡和I/O)使用情況。

假設我們想阻止用戶從服務器發(fā)送大量電子郵件。我們創(chuàng)建了一個內(nèi)存限制為1GB、CPU占用率為50%的cgroup,并將應用程序的 processid添加到該組中。當達到這些限制時,系統(tǒng)將限制電子郵件發(fā)送過程。它甚至可能終止進程,這取決于托管策略。

Namespaces

Linux命名空間是另一個有用的抽象層。命名空間允許我們擁有許多進程層次,每個層次都有自己的嵌套“子樹(subtree)”。命名空間可以使用全局資源,并將其呈現(xiàn)給其成員,就像它是自己的資源一樣。

具體來看,Linux系統(tǒng)開始時的進程標識符(PID)為1,并且所有其他進程將包含在其樹中。PID命名空間允許我們跨越一棵新樹,它擁有自己的PID 1進程?,F(xiàn)在有兩個值為1的PID,每個命名空間可以產(chǎn)生自己的命名空間,并且相同的過程可以附加了幾個PID。

子命名空間中的一個進程將不知道父級的進程存在,而父命名空間將可以訪問整個子命名空間。

有七種類型的名稱空間:cgroup、IPC、網(wǎng)絡、mount、PID、用戶和UTS。

Network Namespace

一些資源是稀缺的。按照慣例,有些端口具有預定義的角色,不應用于其他任何用途:端口80僅服務于HTTP調(diào)用,端口443僅服務于HTTPS調(diào)用等等。在共享主機環(huán)境中,兩個或多個站點可以監(jiān)聽來自端口80的HTTP請求。第一個獲得該端口的站點不允許任何其他應用程序訪問該端口上的數(shù)據(jù)。第一個應用程序在互聯(lián)網(wǎng)上是可見的,而其他所有應用程序將不可見。

解決方案是使用網(wǎng)絡命名空間,通過網(wǎng)絡命名空間,內(nèi)部進程將看到不同的網(wǎng)絡接口。

在一個網(wǎng)絡命名空間中,同一端口可以是開放的,而在另一個網(wǎng)絡命名空間中,可以關閉該端口。為此,我們必須采用額外的“虛擬”網(wǎng)絡接口,這些接口同時屬于多個命名空間。中間還必須有一個路由器進程,將到達物理設備的請求連接到相應的名稱空間和其中的進程。

復雜嗎?這就是為什么Docker和類似工具如此受歡迎。現(xiàn)在讓我們來介紹一下Docker,以及它的替代方案。

Docker: 人人可用的容器

 

在容器統(tǒng)治云計算世界之前,虛擬機非常流行。如果你有一臺Windows機器,但想為iOS開發(fā)移動應用程序,你可以購買一臺新的Mac,或者將其虛擬機安裝到Windows硬件上。虛擬機也可能是笨重的,它們經(jīng)常吞噬不需要的資源,而且啟動速度通常很慢(長達一分鐘)。

容器是標準軟件單元,具有運行程序所需的一切:操作系統(tǒng)、數(shù)據(jù)庫、鏡像、圖標,軟件庫、代碼和所需的其他組件。容器的運行也與所有其他容器,甚至與操作系統(tǒng)本身隔離。與虛擬機相比,容器是輕量級的,所以它們可以快速啟動,并且容易被替換。

要運行隔離和保護,容器需要基于Chroot、cgroups和命名空間。

容器的鏡像是在實際機器上形成應用程序的模板,能夠根據(jù)單個鏡像創(chuàng)建盡可能多的容器,一個名為Dockerfile的文本文件包含了組裝鏡像所需的所有信息。

Docker帶來的真正革命是創(chuàng)建了Docker鏡像倉庫和開發(fā)了Docker引擎,這些鏡像以相同的方式在各地運行,作為第一個被廣泛采用的容器鏡像,形成了一個不成文的世界標準,所有后來的入局者都必須關注它。

CRI and OCI

OCI 全稱為Open Container Initiative,它發(fā)布鏡像和容器的規(guī)范。它于2015年由Docker發(fā)起,并被微軟、Facebook、英特爾、VMWare、甲骨文和許多其他行業(yè)巨頭接受。

OCI還提供了規(guī)范的一個實現(xiàn),被稱為runc ,它可以直接使用容器,創(chuàng)建并運行它們等。

容器運行時接口(Container Runtime Interface,簡稱CRI)是一個Kubernetes API,它定義了Kubernetes如何與容器運行時交互。它也是標準化的,所以我們可以選擇采用哪個CRI實現(xiàn)。

用于CRI和OCI的容器的軟件堆棧

 

Linux是運行容器的軟件堆棧中最基本的部分:

不止Docker:八款容器管理開源方案

請注意,Containerd和CRI-O都堅持CRI和OCI規(guī)范。對于Kubernetes而言,這意味著它可以使用Containerd或CRI-O,而用戶不會注意到其中的區(qū)別。它還可以使用我們現(xiàn)在要提到的任何其他替代方案——這正是創(chuàng)建和采用了OCI和CRI等軟件標準的目標。

Docker軟件堆棧

 

Docker的軟件堆棧包括:

docker-cli,面向開發(fā)者的Docker命令行界面 containerd,最初由Docker編寫,后來作為一個獨立的項目啟動; 它實現(xiàn)了CRI規(guī)范 runc,它實現(xiàn)了OCI規(guī)范 容器(使用chroot、cgroups、命名空間等)

Kubernetes的軟件堆棧幾乎是相同的;Kubernetes使用CRI-O,而不是Containerd,這是由Red Hat / IBM和其他人創(chuàng)建的CRI實現(xiàn)。

containerd

containerd作為一個守護程序在Linux和Windows上運行。它加載鏡像,將其作為容器執(zhí)行,監(jiān)督底層存儲,并負責整個容器的運行時間和生命周期。

Containerd誕生于2014年,一開始作為Docker的一部分,2017年成為云原生計算基金會(CNCF)中的一個項目,并于2019年年初畢業(yè)。如果你想了解一些Containerd的使用技巧,歡迎查看下方的文章:

配置 containerd 鏡像倉庫完全攻略

runc

runc是OCI規(guī)范的參考實現(xiàn)。它創(chuàng)建并運行容器以及其中的進程。它使用較低級別的Linux特性,比如cgroup和命名空間。

runc的替代方案包括Kata-Runtime、GVisor和CRI-O。

Kata-Runtime使用硬件虛擬化作為單獨的輕量級VM實現(xiàn)OCI規(guī)范。它的運行時與OCI、CRI-O和Containerd兼容,因此它可以與Docker和Kubernetes無縫工作。

Google的gVisor創(chuàng)建包含自己內(nèi)核的容器。它通過名為runsc的項目實現(xiàn)OCI,該項目與Docker和Kubernetes集成。有自己內(nèi)核的容器比沒有內(nèi)核的容器更安全,但它不是萬能的,而且這種方法在資源使用上要付出代價。

CRI-O是一個純粹為Kubernetes設計的容器堆棧,是CRI標準的第一個實現(xiàn)。它從任何容器鏡像倉庫中 提取鏡像,可以作為使用Docker的輕量級替代方案。

今天它支持runc和Kata Containers作為容器運行時,但也可以插入任何其他OC兼容的運行時(至少在理論上)。

它是一個CNCF孵化項目。

Podman

Podman是一個沒有守護進程的Docker替代品。它的命令有意與Docker盡可能兼容,以至于您可以在CLI界面中創(chuàng)建一個別名并開始使用單詞“Docker”而不是“podman”。

Podman的目標是取代Docker,因此堅持使用相同的命令集是有意義的。Podman試圖改進Docker中的兩個問題。

首先,Docker總是使用內(nèi)部守護進程執(zhí)行。守護進程是在后臺運行的單進程。如果它失敗了,整個系統(tǒng)就會失敗。

第二,Docker作為后臺進程運行,具有root權限,所以當你給一個新的用戶訪問權時,你實際上是給了整個服務器的訪問權。

Podman是一個遠程Linux客戶端,可直接從操作系統(tǒng)運行容器。你也可以以rootless模式運行它們。它從DockerHub下載鏡像,并以與Docker完全相同的方式運行它們,具有完全相同的命令。

Podman以root以外的用戶身份運行命令和鏡像,所以它比Docker更安全。另一方面,有許多為Docker開發(fā)的工具在Podman上是不可用的,如Portainer和Watchtower。擺脫Docker意味著放棄你之前建立的工作流程。

Podman的目錄結構與buildah、skopeo和CRI-I類似。它的Pod也非常類似于KubernetesPod。

Linux容器:LXC和LXD

 

LXC(LinuX Containers)于2008年推出,是Linux上第一個上游內(nèi)核的容器。Docker的第一個版本使用了LXC,但在后來的發(fā)展中,由于已經(jīng)實現(xiàn)了runc,所以LXC被移除了。

LXC的目標是使用一個Linux內(nèi)核在一個控制主機上運行多個隔離的Linux虛擬環(huán)境。為此,它使用了cgroups功能,而不需要啟動任何虛擬機;它還使用命名空間,將應用程序與底層系統(tǒng)完全隔離。

LXC旨在創(chuàng)建系統(tǒng)容器,幾乎就像你在虛擬機中一樣——但硬件開銷很小,因為這些硬件是被虛擬化的。

LXC不模擬硬件和軟件包,只包含需要的應用程序,所以它幾乎以裸機速度執(zhí)行。相反,虛擬機包含整個操作系統(tǒng),然后模擬硬件,如硬盤、虛擬處理器和網(wǎng)絡接口。

所以,LXC是小而快的,而虛擬機是大而慢的。另一方面,虛擬環(huán)境不能被打包成現(xiàn)成的、可快速部署的機器,而且很難通過GUI管理控制臺進行管理。LXC要求技術人員有很高的技術水平,并且優(yōu)化后的機器可能與其他環(huán)境不兼容。

LXC VS Docker

 

LXC就像Linux上的一個增壓chroot,它產(chǎn)生的“小”服務器啟動更快,需要更少的RAM。然而,Docker提供了更多特性:

跨機器的可移植部署:使用一個版本的Docker創(chuàng)建的對象可以傳輸并安裝到任何其他支持Docker的Linux主機上。 版本控制:Docker可以用一種類似git的方式跟蹤版本——您可以創(chuàng)建容器的新版本,將它們回滾等等。 重復使用組件:使用Docker,您可以將已經(jīng)創(chuàng)建的包堆疊到新包中。如果您想要一個LAMP環(huán)境,可以安裝一次它的組件,然后將它們作為預先制作的LAMP鏡像重新使用。 Docker鏡像存檔:可以從專用站點下載數(shù)十萬個Docker鏡像,并且很容易將新鏡像上傳到這樣的鏡像倉庫中。

LXC面向系統(tǒng)管理員,而Docker更面向開發(fā)人員。這就是Docker更受歡迎的原因所在。

LXD

 

LXD有一個特權守護進程,它通過本地UNIX socket和網(wǎng)絡(如果啟用)公開REST API。您可以通過命令行工具訪問它,但它總是使用REST API調(diào)用進行通信。無論客戶端是在本地機器上還是在遠程服務器上,它的功能都是一樣的。

LXD可以從一臺本地機器擴展到幾千臺遠程機器。與Docker類似,它是基于鏡像的,所有更流行的Linux發(fā)行版都可以使用鏡像。Ubuntu的公司Canonical正在資助LXD的開發(fā),因此它將始終運行在Ubuntu以及其他類似Linux操作系統(tǒng)的最新版本上。LXD可以與OpenNebula和OpenStack標準無縫集成。

從技術上講,LXD是站在LXC的肩膀上(兩者都使用相同的liblxc庫和Go語言創(chuàng)建容器),但LXD的目標是改善用戶體驗。

Docker會永遠存在嗎?

Docker擁有1100萬開發(fā)者、700萬個應用程序和每月130億次的鏡像下載。如果僅僅說Docker仍然是領導,那就太輕描淡寫了。然而,在這篇文章中,我們已經(jīng)看到,現(xiàn)在已經(jīng)有許多產(chǎn)品可以取代Docker軟件棧的一個或多個部分,并且通常情況下沒有兼容性問題。而且與Docker提供的服務相比,其他軟件的主要目標是安全性。

本文名稱:不止Docker:八款容器管理開源方案
當前URL:http://aaarwkj.com/news27/201177.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導航、網(wǎng)站設計公司營銷型網(wǎng)站建設、虛擬主機面包屑導航、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作
久草福利在线观看免费| 亚洲熟女av综合网丁香| 国产三级国产精品国产国在线观看 | 日韩国产精品激情一区| 一区二区三区人妻av| 久久精品国产亚洲av久一一区 | 亚洲成人爱情动作片在线观看| 精品女同一区二区三区久久| 黄色录像黄色片黄色片| 男女裸体做爰一进一出视频| 日韩一区二区三区av在线| 亚洲av粉色一区二区三区| 97超碰国产在线观看| 东京热一精品无码av| 中文字幕国产精品综合| 亚洲熟妇丰满多毛的大昊| 亚洲黄色片一区二区三区| 成人中文字幕av电影| 日韩免费系列一区二区| 日本黄色高清视频一区| 91欧美视频在线观看| 亚洲人妖视频在线观看| av在线免费观看大全| 日韩爱爱特级视频中文字幕| 亚洲乱码精品一区二区| 夫妻性生活免费的视频| 国产一区二区黄色在线| 色哟哟亚洲精品一区二区| 日韩精品专区在线影院重磅| 高清不卡日本一区二区| 国产尤物直播在线观看| 亚洲人成网站在线免费看| 日韩精品一区二区三区中文| 日韩欧美一区二区大片| 成人av高清在线观看| 未满十八禁在线观看免费 | 亚洲国产成人欧美日韩另类| 2020年国产97精品自拍| 亚洲精品亚洲一区亚洲二区| 日本午夜福利久久久| 十八禁网站免费在线播放|