最近对Docker
和Kubernetes
进行了一番学习,前两天作了一次技术分享,回去听了一遍本身演讲的录音,发现单单PPT作好仍是远远不够的,没有提早准备好逻辑严谨的讲稿,在讲的时候出现了卡壳、漏掉技术点、逻辑矛盾的问题。为了解决这个问题,我打算之后在作技术分享前,都按着PPT的内容先写成博客,理顺表达逻辑。另外,我以为每次技术分享使用的PPT都应该尽量的作好,由于你不知道将来会不会还要拿来再讲几遍。本文以PPT+讲稿的方式编写,权当对本身此次技术分享作个记录,欢迎你们拍砖。python
在日常的研发和项目场景中,如下状况广泛存在:算法
公司内部开发环境
公司里每每会以小团队的方式来作项目,通常由运维部门从他们管理的服务器资源中分配出虚拟机供团队内部开发测试使用。好比作一个与机器学习相关的项目:docker
总结以上列举的全部场景,他们存在的一个共同的问题是:没有一种既可以屏蔽操做系统差别,又可以以不下降性能的方式来运行应用的技术,来解决环境依赖的问题。Docker应运而生。ubuntu
Docker是一种应用容器引擎。首先说一下何为容器,Linux系统提供了Namespace
和CGroup
技术实现环境隔离和资源控制,其中Namespace是Linux提供的一种内核级别环境隔离的方法,能使一个进程和该进程建立的子进程的运行空间都与Linux的超级父进程相隔离,注意Namespace只能实现运行空间的隔离,物理资源仍是全部进程共用的,为了实现资源隔离,Linux系统提供了CGroup技术来控制一个进程组群可以使用的资源(如CPU、内存、磁盘IO等),把这两种技术结合起来,就能构造一个用户空间独立且限定了资源的对象,这样的对象称为容器。Linux Container
是Linux系统提供的容器化技术,简称LXC
,它结合Namespace和CGroup技术为用户提供了更易用的接口来实现容器化。LXC仅为一种轻量级的容器化技术,它仅能对部分资源进行限制,没法作到诸如网络限制、磁盘空间占用限制等。dotCloud公司结合LXC和如下列出的技术
实现了Docker容器引擎,相比于LXC,Docker具有更加全面的资源控制能力,是一种应用级别的容器引擎。后端
也正是由于Docker依赖Linux内核的这些技术,至少使用3.8或更高版本的内核才能运行Docker容器,官方建议使用3.10以上的内核版本。
传统的虚拟化技术在虚拟机(VM)和硬件之间加了一个软件层Hypervisor,或者叫作虚拟机管理程序。Hypervisor的运行方式分为两类:浏览器
由于运行在虚拟机上的操做系统是经过Hypervisor来最终分享硬件,因此虚拟机Guest OS发出的指令都须要被Hypervisor捕获,而后翻译为物理硬件或宿主机操做系统可以识别的指令。VMWare和VirtualBox等虚拟机在性能方面远不如裸机,但基于硬件虚拟机的KVM约能发挥裸机80%的性能。这种虚拟化的优势是不一样虚拟机之间实现了彻底隔离,安全性很高,而且可以在一台物理机上运行多种内核的操做系统(如Linux和Window),但每一个虚拟机都很笨重,占用资源多并且启动很慢。tomcat
Docker引擎运行在操做系统上,是基于内核的LXC、Chroot等技术实现容器的环境隔离和资源控制,在容器启动后,容器里的进程直接与内核交互,无需通过Docker引擎中转,所以几乎没有性能损耗,能发挥出裸机的所有性能。但因为Docker是基于Linux内核技术实现容器化的,所以使得容器内运行的应用只能运行在Linux内核的操做系统上。目前在Window上安装的docker引擎实际上是利用了Window自带的Hyper-V虚拟化工具自动建立了一个Linux系统,容器内的操做其实是间接使用这个虚拟系统实现的。安全
Docker主要有以下几个概念:bash
为了让你们对Docker有更直观的认识,下面分别进行三组类比:服务器
上图中Docker的镜像仓库相似于传统虚拟机的镜像仓库或存放镜像的本地文件系统,Docker引擎启动容器来运行Spark集群(容器内包含基础的Linux操做系统环境),类比于虚拟机软件启动多个虚拟机,在虚拟机内分别运行Spark进程,二者区别在于Docker容器内的应用在使用物理资源时,直接与内核打交道,无需通过Docker引擎。
Docker的仓库思想与Git是相同的。
Docker的口号是“Build,Ship,and Run Any App,Anywhere”,也就是能够基于Docker构建、装载和运行应用程序,一次构建处处运行。Java的口号是“Write Once,Run Anywhere”,即一次编写处处运行。Java是基于JVM适配操做系统的特色来屏蔽系统的差别,Docker则是利用内核版本兼容性的特色来实现一次构建导出运行,只要Linux系统的内核是3.8或更高的版本,就都能把容器跑起来。
固然,正如Java中若是应用代码使用了JDK10的新特性,基于JDK8就没法运行同样,若是容器内的应用使用了4.18版本的内核特性,那么在CentOS7(内核版本为3.10)启动容器时,虽然容器可以启动,但里面应用的功能是没法正常运行的,除非把宿主机的操做系统内核升级到4.18版本。
Docker镜像采用分层存储格式,每一个镜像可依赖其余镜像进行构建,每一层的镜像可被多个镜像引用,上图的镜像依赖关系,K8S镜像实际上是CentOS+GCC+GO+K8S这四个软件结合的镜像。这种分层结构能充分共享镜像层,能大大减小镜像仓库占用的空间,而对用户而言,他们所看到的容器,实际上是Docker利用UnionFS(联合文件系统)把相关镜像层的目录“联合”到同一个挂载点呈现出来的一个总体,这里须要简单介绍一个UnionFS是什么:
UnionFS能够把多个物理位置独立的目录(也叫分支)内容联合挂载到同一个目录下,UnionFS容许控制这些目录的读写权限,此外对于只读的文件和目录,它具备“Copy on Write(写实复制)”的特色,即若是对一个只读的文件进行修改,在修改前会先把文件复制一份到可写层(多是磁盘里的一个目录),全部的修改操做其实都是对这个文件副本进行修改,原来的只读文件并不会变化。其中一个使用UnionFS的例子是:Knoppix,一个用于Linux演示、光盘教学和商业产品演示的Linux发行版,它就是把一个CD/DVD和一个存在在可读写设备(例如U盘)联合挂载,这样在演示过程当中任何对CD/DVD上文件的改动都会在被应用在U盘上,不改变原来的CD/DVD上的内容。
UnionFS有不少种,其中Docker中经常使用的是AUFS,这是UnionFS的升级版,除此以外还有DeviceMapper、Overlay二、ZFS和 VFS等。Docker镜像的每一层默认存放在/var/lib/docker/aufs/diff
目录中,当用户启动一个容器时,Docker引擎首先在/var/lib/docker/aufs/diff
中新建一个可读写层目录,而后使用UnionFS把该可读写层目录和指定镜像的各层目录联合挂载到/var/lib/docker/aufs/mnt
里的一个目录中(其中指定镜像的各层目录都以只读方式挂载),经过LXC等技术进行环境隔离和资源控制,使容器里的应用仅依赖mnt目录中对应的挂载目录和文件运行起来。
利用UnionFS写实复制的特色,在启动一个容器时, Docker引擎实际上只是增长了一个可写层和构造了一个Linux容器,这二者都几乎不消耗系统资源,所以Docker容器可以作到秒级启动,一台服务器上可以启动上千个Docker容器,而传统虚拟机在一台服务器上启动几十个就已经很是吃力了,并且虚拟机启动很慢,这是Docker相比于传统虚拟机的两个巨大的优点。
当应用只是直接调用了内核功能来运做的状况下,应用自己就能直接做为最底层的层来构建镜像,但由于容器自己会隔绝环境,所以容器内部是没法访问宿主机里文件的(除非指定了某些目录或文件映射到容器内),这种状况下应用代码就只能使用内核的功能。可是Linux内核仅提供了进程管理、内存管理、文件系统管理等一些基础且底层的管理功能,在实际的场景中,几乎全部软件都是基于操做系统来开发的,所以每每都须要依赖操做系统的软件和运行库等,若是这些应用的下一层直接是内核,那么应用将没法运行。因此实际上应用镜像每每底层都是基于一个操做系统镜像来补足运行依赖的。
Docker中的操做系统镜像,与日常安装系统时用的ISO镜像不一样。ISO镜像里包含了操做系统内核及该发行版系统包含的全部目录和软件,而Docker中的操做系统镜像,不包含系统内核,仅包含系统必备的一些目录(如/etc /proc等)和经常使用的软件和运行库等,可把操做系统镜像看做内核之上的一个应用,一个封装了内核功能,并为用户编写的应用提供运行环境的工具。应用基于这样的镜像构建,就可以利用上相应操做系统的各类软件的功能和运行库,此外,因为应用是基于操做系统镜像来构建的,就算换到另外的服务器,只要操做系统镜像中被应用使用到的功能能适配宿主机的内核,应用就能正常运行,这就是一次构建处处运行的缘由。
下图形象的表现出了镜像和容器的关系:
上图中Apache应用基于emacs镜像构建,emacs基于Debian系统镜像构建,在启动为容器时,在Apache镜像层之上构造了一个可写层,对容器自己的修改操做都在可写层中进行。Debian是该镜像的基础镜像(Base Image),它提供了内核Kernel的更高级的封装。同时其余的镜像也是基于同一个内核来构建的(如下的BusyBox是一个精简版的操做系统镜像):
这时候就会有一个问题,应用基于操做系统镜像来构建,那若是操做系统镜像自己就很占空间,岂不是镜像的分发不方便,并且镜像仓库占用的空间也会很大。有人已经考虑到这一点,针对不一样的场景分别构造了不一样的操做系统镜像,下面介绍几种最经常使用的系统镜像。
以上系统镜像分别适用于不一样的场景:
根据前面介绍的容器UnionFS写实复制的特色,可知在容器里增长、删除或修改文件,其实都是对可写层里的文件副本进行了操做。在容器关闭后,该可写层也会被删除,对容器的全部修改都会失效,所以须要解决容器内文件持久化的问题。Docker提供了两种方案来实现:
以下图所示
。如此一来,容器内在该目录里建立的全部文件,都存储到宿主机的对应目录中,在关闭容器后,宿主机的目录依然存在,再次启动容器时还能读取到以前建立的文件,所以实现了容器的文件持久化。固然同时要明白,若是是对镜像自带文件进行了修改,因为镜像是只读的,该修改操做没法在关闭容器时保存下来,除非在修改了文件后构建一个新的镜像。以下图所示
。这样容器在重启时,仍是能读取到关闭前建立的文件。生产环境中经常使用NFS做为共享存储方案。镜像制做方法有两种:
当一个容器在运行时,在里面全部的修改都会体如今容器的可写层,Docker提供了commit命令,能够把正在运行的容器,叠加上可写层的修改内容,生成一个新镜像。如上图所示,在容器里新安装Spark组件的,若是关闭容器,Spark组件会随着可写层的消失而消失,若是在关闭容器以前使用commit命令生成新镜像,那么使用新镜像启动为容器时,容器里就会包含Spark组件。
这种方式比较简单,但没法直观的设置环境变量、监听端口等内容,适合在简单使用的场景运用。
Dockerfile是一个定义了镜像建立步骤的文件,Docker引擎经过build命令读取Dockerfile,按定义的步骤来一步步构造镜像。在研发和实施环境中,经过Dockerfile 建立容器是主流作法。下面是一个Dockerfile的例子:
FROM ubuntu/14.04 # 基础镜像 MAINTAINER guest # 制做者签名 RUN apt-get install openssh-server -y # 安装ssh服务 RUN mkdir /var/run/sshd # 建立目录 RUN useradd -s /bin/bash -m -d /home/guest guest # 建立用户 RUN echo ‘guest:123456’| chpasswd # 修改用户密码 ENV RUNNABLE_USER_DIR /home/guest # 设置环境变量 EXPOSE 22 # 容器内默认开启的端口 CMD ["/usr/sbin/sshd -D"] # 启动容器时自动启动ssh服务
Docker引擎能够根据以上Dockerfile定义的步骤,构造出一个带有ssh服务的Ubuntu镜像。
Docker做为一种轻量级的虚拟化方案,应用场景十分丰富,下面收集了一些常见的场景:
容器云平台CaaS
Docker的出现,使得不少云平台供应商开始提供容器云的服务,简称容器即服务CaaS,如下对比一下IaaS、PaaS和SaaS:
Docker的技术并不神秘,只是整合了前人积累的各类成果实现的应用级的容器化技术,它利用各类Linux发行版中使用了版本兼容的内核容器化技术,来实现镜像一次构建处处运行的效果,而且利用了容器内的基础操做系统镜像层,屏蔽了实际运行环境的操做系统差别,使用户在开发应用程序时,只需确保在选定的操做系统和内核版本上能正确运行便可,几乎不须要关心实际的运行环境的系统差别,大大提升效率和兼容性。但随着容器运行得愈来愈多,容器管理将会称为另外一个运维的难题,这时候就须要引入Kubernetes、Mesos或Swarm这些容器管理系统,后面有机会再介绍这些技术。