Docker 最初是 dotCloud 公司创始人Solomon Hykes 在法国期间发起的一个公司内部项目,它是基于 dotCloud 公司多年云服务技术的一次革新,并于 2013 年 3 月以 Apache 2.0 受权协议开源,主要项目代码在 GitHub 上进行维护。因为 Docker 项目的火爆,在 2013 年末,dotCloud 公司决定更名为 Docker。Docker 最初是在 Ubuntu 12.04 上开发实现的;Red Hat则从 RHEL 6.5 开始对 Docker 进行支持;Docker 项目后来还加入了 Linux 基金会,并成立推进开放容器联盟(OCI)。nginx
说到docker开源就插播一段故事,docker的火爆让一家公司甚是惆怅,没错就是Google,听说Google悄悄研究容器已经十几年了,原本准备做为杀手锏的,没想到半路杀出个docker,迅速占领容器大半江山,怎么办?容器领域已经木得了,那只能换道了,容器通常是须要和编排工具配套使用的,此时Google本身的编排工具已经用了十几年了,该踩的坑都踩的差很少了,当机立断,k8s横空出世,几乎横扫了编排工具领域的全部玩家,独领风骚。另外虽然说docker确实火爆,可是docker公司始终没有办法变现,因此就在后面发行的docker中附带了两个licence,社区版和企业版,docker把社区版更名为Moby,把原来开源的docker的流量所有引入到了企业版上,这样使得docker社区直接炸锅了,“步摇碧莲”,“对不起社区”等等谩骂声接踵而来,虽而后来docker的CEO出面解释,但仍是使得那段时间使用docker的人心存疑虑。相比而言,Google就很是聪明了,主导成立了CNCF(Cloud Native Computing Foundation,云原生计算基金会),将k8s的源码直接捐给CNCF,代表立场:我不会作那种“步摇碧莲”的事,大伙放心用,k8s的主导是CNCF组织,不是我一家的东西。这也就是后来k8s社区茁壮成长的缘由。以后,CNCF联合google纠集除docker外的几乎所有作容器的公司准备给docker制定标准(运行、管理、文件格式等等),不过这么作明摆着是针对docker,有点以大欺小的意思,因此他们就给docker放话了:“小子,给你个机会,这个标准由你来定,可是你得把docker开源出来”。结果么,就是如今的结果,你们伙一块儿happy,其乐融融。docker
Docker 使用 Google 公司推出的 Go 语言进行开发实现(k8s也是Go语言),基于 Linux 内核的cgroup,namespace,以及 AUFS 类的 Union FS 等技术,对进程进行封装隔离,属于操做系统层面的虚拟化技术。因为隔离的进程独立于宿主和其它的隔离的进程,所以也称其为容器。最初实现是基于 LXC,从 0.7 版本之后开始去除 LXC,转而使用自行开发的 libcontainer,从 1.11 开始,则进一步演进为使用 runC 和 containerd。ubuntu
docker应该是目前最流行的容器解决方案,它的思想来源于集装箱,集装箱的做用是什么?封存、隔离货物。咱们把海鲜和水果分别装在不一样的集装箱里,由同一艘大船去运输。这是否是要比分两艘船来的方便、快捷、高效呢。举例:公司的开发环境和生产环境不一致,开发出来的程序在开发人员本地能运行,上了生产却运行不了。你懂得,这个时候就要开始甩锅了。这中状况若是用docker就不同了,咱们直接把开发环境build成一个镜像,而后由运维去把这个docker镜像部署上就OK了。环境一毛同样。安全
docker与虚拟化的区别以下图。传统虚拟化是虚拟出一套硬件后,在其上运行一个完整的操做系统,在系统之上再运行应用进程;而容器内的应用进程直接运行于宿主机的内核,容器内没有本身的内核,也没有进行硬件虚拟。所以容器要比传统虚拟机更为轻便的。服务器
更高效的利用系统资源
因为容器不须要进行硬件虚拟以及运行完整操做系统等额外开销,Docker 对系统资源的利用率更高。不管是应用执行速度、内存损耗或者文件存储速度,都要比传统虚拟机技术更高效。所以,相比虚拟机技术,一个相同配置的主机,每每能够运行更多数量的应用。网络
更短的启动时间
传统的虚拟机技术启动应用服务每每须要数分钟,而 Docker 容器应用是直接运行于宿主内核,无需启动完整的操做系统,所以能够作到秒级、甚至毫秒级的启动时间。大大的节约了开发、测试、部署的时间。架构
一致的运行环境
开发过程当中一个常见的问题是环境一致性问题。因为开发环境、测试环境、生产环境不一致,致使有些 bug 并未在开发过程当中被发现。而 Docker 的镜像提供了除内核外完整的运行时环境,确保了应用运行环境一致性,从而不会再出现 「这段代码在我机器上没问题啊」 这类问题。app
持续交付和部署
对开发和运维(DevOps)人员来讲,最但愿的就是一次建立或配置,能够在任意地方正常运行。使用 Docker 能够经过定制应用镜像来实现持续集成、持续交付、部署。开发人员能够经过 Dockerfile 来进行镜像构建,并结合持续集成(Continuous Integration) 系统进行集成测试,而运维人员则能够直接在生产环境中快速部署该镜像,甚至结合持续部署(Continuous Delivery/Deployment) 系统进行自动部署。并且使用 Dockerfile 使镜像构建透明化,不只仅开发团队能够理解应用运行环境,也方便运维团队理解应用运行所需条件,帮助更好的生产环境中部署该镜像。运维
更轻松的迁移
因为 Docker 确保了执行环境的一致性,使得应用的迁移更加容易。Docker 能够在不少平台上运行,不管是物理机、虚拟机、公有云、私有云,甚至是笔记本,其运行结果是一致的。所以用户能够很轻易的将在一个平台上运行的应用,迁移到另外一个平台上,而不用担忧运行环境的变化致使应用没法正常运行的状况。dom
更轻松的维护和扩展
Docker 使用的分层存储以及镜像的技术,使得应用重复部分的复用更为容易,也使得应用的维护更新更加简单,基于基础镜像进一步扩展镜像也变得很是简单。此外,Docker 团队同各个开源项目团队一块儿维护了一大批高质量的官方镜像,既能够直接在生产环境使用,又能够做为基础进一步定制,大大的下降了应用服务的镜像制做成本。
对比传统虚拟机总结
特性 | 容器 | 虚拟机 |
---|---|---|
启动 | 秒级 | 分钟级 |
硬盘使用 | 通常为MB | 通常为GB |
性能 | 接近原生 | 弱于 |
系统支持量 | 单机支持上千个容器 | 通常几十个 |
操做系统分为内核空间和用户空间。对于 Linux 而言,内核启动后,会挂载 root 文件系统为其提供用户空间支持。而 Docker 镜像(Image),就至关因而一个 root 文件系统。好比官方镜像ubuntu:18.04 就包含了完整的一套 Ubuntu 18.04 最小系统的 root 文件系统。docker充分利用Union FS的技术奖docker镜像设计成分层存储的架构,也就是说docker镜像并不是是由ISO那样的打包文件,而是由一组文件系统组成。镜像构建时也是分层构建,前一层是后一层的基础。每一层构建完就不会再发生改变,后一层上的任何改变只发生在本身这一层。好比,删除前一层文件的操做,实际不是真的删除前一层的文件,而是仅在当前层标记为该文件已删除。在最终容器运行的时候,虽然不会看到这个文件,可是实际上该文件会一直跟随镜像。另外每一层都是只读的,只有容器启动后,才会在最上层生成一个可写层。关于镜像构建,将会在后续博客中进一步讲解。
容器启动必需要依赖镜像,它是镜像运行时的实体。容器能够被建立、启动、中止、删除、暂停等。容器的实质是进程,但与直接在宿主执行的进程不一样,容器进程运行于属于本身的独立的 命名空间。所以容器能够拥有本身的 root 文件系统、本身的网络配置、本身的进程空间,甚至本身的用户 ID 空间。容器内的进程是运行在一个隔离的环境里,使用起来,就好像是在一个独立于宿主的系统下操做同样。这种特性使得容器封装的应用比直接在宿主运行更加安全。也由于这种隔离的特性,不少人初学Docker 时经常会混淆容器和虚拟机。
容器运行时,在其最上层会建立一个当前容器的可写层,也称为容器存储层。容器存储层的生存周期和容器同样,容器消亡时,容器存储层也随之消亡。所以,任何保存于容器存储层的信息都会随容器删除而丢失。so,容器不该该向其存储层内写入任何数据,容器存储层要保持无状态化。全部的文件写入操做,都应该使用数据卷(Volume)或者绑定宿主目录,这种状况读写操做就会跳过容器存储层,直接对宿主机(或网络存储)发生读写,其性能和稳定性更高,容器删除或者从新运行以后,数据也不会丢失。
镜像构建完成后,能够很容易的在当前宿主机上运行,可是,若是须要在其它服务器上使用这个镜像,咱们就须要一个集中的存储、分发镜像的服务,Docker Registry 就是这样的服务。一个 Docker Registry 中能够包含多个仓库( Repository );每一个仓库能够包含多个标签( Tag );每一个标签对应一个镜像。一般,一个仓库会包含同一个软件不一样版本的镜像,而标签就用于区分软件的不一样版本。咱们能够经过 <仓库名> : <标签> 的格式来指定具体是这个软件哪一个版本的镜像。若是不给出标签,将以 latest 做为默认标签。以nginx为例,docker pull nginx:1.14就是指定下载nginx的1.14版本,docker pull nginx就是直接下载最新的版本。
Docker Registry 公开服务是开放给用户使用、容许用户管理镜像的 Registry 服务。通常这类公开服务容许用户免费上传、下载公开的镜像,并可能提供收费服务供用户管理私有镜像。最常使用的 Registry 公开服务是官方的 Docker Hub,这也是默认的 Registry,并拥有大量的高质量的官方镜像。除此之外,还有 CoreOS 的 Quay.io,CoreOS 相关的镜像存储在这里;Google 的 Google Container Registry,Kubernetes 的镜像使用的就是这个服务。因为某些缘由,在国内访问这些服务可能会比较慢。国内的一些云服务商提供了针对 Docker Hub 的镜像服务( Registry Mirror ),这些镜像服务被称为加速器。常见的有阿里云加速器、DaoCloud 加速器等。后面的docker安装博客中会提到加速器的使用。
除了使用公开服务外,用户还能够在本地搭建私有 Docker Registry。Docker 官方提供了 Docker Registry 镜像,能够直接使用作为私有 Registry 服务。开源的 Docker Registry 镜像只提供了 Docker Registry API 的服务端实现,足以支持 docker 命令,不影响使用。但不包含图形界面,以及镜像维护、用户管理、访问控制等高级功能。在官方的商业化版本 Docker Trusted Registry 中,提供了这
些高级功能。除了官方的 Docker Registry 外,还有第三方软件实现了 Docker Registry API,甚至提供了用户界面以及一些高级功能。好比,Harbor 和 Sonatype Nexus。通常企业都会选择本身搭建 Docker Registry,相比会更加安全些。具体后面也会讲。
以下图所示,运行一个容器的过程:
PID Namespace:不一样容器的进程就是经过PID Namespace隔离的,每一个容器中都会有PID为1的进程,每一个容器中的进程都是docker daemon的子进程。
Mnt Namespace:隔离文件系统挂载点。每一个容器能看到不一样的文件系统层次结构。
User Namespace:隔离用户ID和组ID。每一个容器都有本身的 user 和 group ID,能够跟宿主机的不一样,宿主机中的非特权用户能够成为容器内的特权用户。
Net Namespace:每一个容器用有其独立的网络设备,IP 地址,IP 路由表,/proc/net 目录等等。docker默认采用 veth 的方式将容器中的虚拟网卡同host上的一个docker bridge: docker0链接在一块儿。
UTS Namespace:UTS Namespace容许每一个容器拥有独立的hostname和domain name,使其在网络上能够被视做一个独立的节点而非宿主机上的一个进程。
IPC Nampspace:每一个容器有其本身的 System V IPC 和 POSIX 消息队列,所以,只有在同一个 IPC namespace 的进程之间才能互相通讯。
把系统级的资源分红多个组,而后把组内的资源分配到用户空间的进程上去。cgroups能够限制如下九大资源:
Docker Engine 使用Union FS为容器提供构建模块(使用此技术实现联合挂载),Docker Engine 可使用多种不一样的Union FS技术,包括AUFS、btrfs、vfs和DeviceMapper。镜像从registry中拉下以后会存储在本地一个专门存储镜像的空间中,这个存储空间须要是特殊并且专用的文件系统,Ubuntu系统下默认使用的是AUFS (advanced multi-layered unification filesystem) ;而在Centos7上新版docker使用的是overlayFS(自从OverlayFS加入kernel主线后,它在kernel模块中的名称就被从overlayfs改成overlay了。可是为了在本文中区别,咱们仍使用OverlayFS表明整个文件系统)。overlayFS是一种二层抽象的文件系统,早期的overlay和如今的overlay2就是overlayFS的存储驱动,它须要建构在宿主机的文件系统之上,以下:
[root@docker1 ~]# cat /etc/redhat-release CentOS Linux release 7.4.1708 (Core) [root@docker1 ~]# uname -r 3.10.0-693.el7.x86_64 [root@docker1 ~]# docker info Server Version: 18.09.6 Storage Driver: overlay2 Backing Filesystem: xfs
写做不易,转载请注明出处,谢谢~~