最近對Docker
和Kubernetes
進行了一番學習,前兩天作了一次技術分享,回去聽了一遍本身演講的錄音,發現單單PPT作好仍是遠遠不夠的,沒有提早準備好邏輯嚴謹的講稿,在講的時候出現了卡殼、漏掉技術點、邏輯矛盾的問題。爲了解決這個問題,我打算之後在作技術分享前,都按着PPT的內容先寫成博客,理順表達邏輯。另外,我以爲每次技術分享使用的PPT都應該儘量的作好,由於你不知道將來會不會還要拿來再講幾遍。本文以PPT+講稿的方式編寫,權當對本身此次技術分享作個記錄,歡迎你們拍磚。python
在日常的研發和項目場景中,如下狀況廣泛存在:算法
公司內部開發環境
公司裏每每會以小團隊的方式來作項目,通常由運維部門從他們管理的服務器資源中分配出虛擬機供團隊內部開發測試使用。好比作一個與機器學習相關的項目:docker
總結以上列舉的全部場景,他們存在的一個共同的問題是:沒有一種既可以屏蔽操做系統差別,又可以以不下降性能的方式來運行應用的技術,來解決環境依賴的問題。Docker應運而生。ubuntu
Docker是一種應用容器引擎。首先說一下何爲容器,Linux系統提供了Namespace
和CGroup
技術實現環境隔離和資源控制,其中Namespace是Linux提供的一種內核級別環境隔離的方法,能使一個進程和該進程建立的子進程的運行空間都與Linux的超級父進程相隔離,注意Namespace只能實現運行空間的隔離,物理資源仍是全部進程共用的,爲了實現資源隔離,Linux系統提供了CGroup技術來控制一個進程組羣可以使用的資源(如CPU、內存、磁盤IO等),把這兩種技術結合起來,就能構造一個用戶空間獨立且限定了資源的對象,這樣的對象稱爲容器。Linux Container
是Linux系統提供的容器化技術,簡稱LXC
,它結合Namespace和CGroup技術爲用戶提供了更易用的接口來實現容器化。LXC僅爲一種輕量級的容器化技術,它僅能對部分資源進行限制,沒法作到諸如網絡限制、磁盤空間佔用限制等。dotCloud公司結合LXC和如下列出的技術
實現了Docker容器引擎,相比於LXC,Docker具有更加全面的資源控制能力,是一種應用級別的容器引擎。後端
也正是由於Docker依賴Linux內核的這些技術,至少使用3.8或更高版本的內核才能運行Docker容器,官方建議使用3.10以上的內核版本。
傳統的虛擬化技術在虛擬機(VM)和硬件之間加了一個軟件層Hypervisor,或者叫作虛擬機管理程序。Hypervisor的運行方式分爲兩類:瀏覽器
由於運行在虛擬機上的操做系統是經過Hypervisor來最終分享硬件,因此虛擬機Guest OS發出的指令都須要被Hypervisor捕獲,而後翻譯爲物理硬件或宿主機操做系統可以識別的指令。VMWare和VirtualBox等虛擬機在性能方面遠不如裸機,但基於硬件虛擬機的KVM約能發揮裸機80%的性能。這種虛擬化的優勢是不一樣虛擬機之間實現了徹底隔離,安全性很高,而且可以在一臺物理機上運行多種內核的操做系統(如Linux和Window),但每一個虛擬機都很笨重,佔用資源多並且啓動很慢。tomcat
Docker引擎運行在操做系統上,是基於內核的LXC、Chroot等技術實現容器的環境隔離和資源控制,在容器啓動後,容器裏的進程直接與內核交互,無需通過Docker引擎中轉,所以幾乎沒有性能損耗,能發揮出裸機的所有性能。但因爲Docker是基於Linux內核技術實現容器化的,所以使得容器內運行的應用只能運行在Linux內核的操做系統上。目前在Window上安裝的docker引擎實際上是利用了Window自帶的Hyper-V虛擬化工具自動建立了一個Linux系統,容器內的操做其實是間接使用這個虛擬系統實現的。安全
Docker主要有以下幾個概念:bash
爲了讓你們對Docker有更直觀的認識,下面分別進行三組類比:服務器
上圖中Docker的鏡像倉庫相似於傳統虛擬機的鏡像倉庫或存放鏡像的本地文件系統,Docker引擎啓動容器來運行Spark集羣(容器內包含基礎的Linux操做系統環境),類比於虛擬機軟件啓動多個虛擬機,在虛擬機內分別運行Spark進程,二者區別在於Docker容器內的應用在使用物理資源時,直接與內核打交道,無需通過Docker引擎。
Docker的倉庫思想與Git是相同的。
Docker的口號是「Build,Ship,and Run Any App,Anywhere」,也就是能夠基於Docker構建、裝載和運行應用程序,一次構建處處運行。Java的口號是「Write Once,Run Anywhere」,即一次編寫處處運行。Java是基於JVM適配操做系統的特色來屏蔽系統的差別,Docker則是利用內核版本兼容性的特色來實現一次構建導出運行,只要Linux系統的內核是3.8或更高的版本,就都能把容器跑起來。
固然,正如Java中若是應用代碼使用了JDK10的新特性,基於JDK8就沒法運行同樣,若是容器內的應用使用了4.18版本的內核特性,那麼在CentOS7(內核版本爲3.10)啓動容器時,雖然容器可以啓動,但裏面應用的功能是沒法正常運行的,除非把宿主機的操做系統內核升級到4.18版本。
Docker鏡像採用分層存儲格式,每一個鏡像可依賴其餘鏡像進行構建,每一層的鏡像可被多個鏡像引用,上圖的鏡像依賴關係,K8S鏡像實際上是CentOS+GCC+GO+K8S這四個軟件結合的鏡像。這種分層結構能充分共享鏡像層,能大大減小鏡像倉庫佔用的空間,而對用戶而言,他們所看到的容器,實際上是Docker利用UnionFS(聯合文件系統)把相關鏡像層的目錄「聯合」到同一個掛載點呈現出來的一個總體,這裏須要簡單介紹一個UnionFS是什麼:
UnionFS能夠把多個物理位置獨立的目錄(也叫分支)內容聯合掛載到同一個目錄下,UnionFS容許控制這些目錄的讀寫權限,此外對於只讀的文件和目錄,它具備「Copy on Write(寫實複製)」的特色,即若是對一個只讀的文件進行修改,在修改前會先把文件複製一份到可寫層(多是磁盤裏的一個目錄),全部的修改操做其實都是對這個文件副本進行修改,原來的只讀文件並不會變化。其中一個使用UnionFS的例子是:Knoppix,一個用於Linux演示、光盤教學和商業產品演示的Linux發行版,它就是把一個CD/DVD和一個存在在可讀寫設備(例如U盤)聯合掛載,這樣在演示過程當中任何對CD/DVD上文件的改動都會在被應用在U盤上,不改變原來的CD/DVD上的內容。
UnionFS有不少種,其中Docker中經常使用的是AUFS,這是UnionFS的升級版,除此以外還有DeviceMapper、Overlay二、ZFS和 VFS等。Docker鏡像的每一層默認存放在/var/lib/docker/aufs/diff
目錄中,當用戶啓動一個容器時,Docker引擎首先在/var/lib/docker/aufs/diff
中新建一個可讀寫層目錄,而後使用UnionFS把該可讀寫層目錄和指定鏡像的各層目錄聯合掛載到/var/lib/docker/aufs/mnt
裏的一個目錄中(其中指定鏡像的各層目錄都以只讀方式掛載),經過LXC等技術進行環境隔離和資源控制,使容器裏的應用僅依賴mnt目錄中對應的掛載目錄和文件運行起來。
利用UnionFS寫實複製的特色,在啓動一個容器時, Docker引擎實際上只是增長了一個可寫層和構造了一個Linux容器,這二者都幾乎不消耗系統資源,所以Docker容器可以作到秒級啓動,一臺服務器上可以啓動上千個Docker容器,而傳統虛擬機在一臺服務器上啓動幾十個就已經很是吃力了,並且虛擬機啓動很慢,這是Docker相比於傳統虛擬機的兩個巨大的優點。
當應用只是直接調用了內核功能來運做的狀況下,應用自己就能直接做爲最底層的層來構建鏡像,但由於容器自己會隔絕環境,所以容器內部是沒法訪問宿主機裏文件的(除非指定了某些目錄或文件映射到容器內),這種狀況下應用代碼就只能使用內核的功能。可是Linux內核僅提供了進程管理、內存管理、文件系統管理等一些基礎且底層的管理功能,在實際的場景中,幾乎全部軟件都是基於操做系統來開發的,所以每每都須要依賴操做系統的軟件和運行庫等,若是這些應用的下一層直接是內核,那麼應用將沒法運行。因此實際上應用鏡像每每底層都是基於一個操做系統鏡像來補足運行依賴的。
Docker中的操做系統鏡像,與日常安裝系統時用的ISO鏡像不一樣。ISO鏡像裏包含了操做系統內核及該發行版系統包含的全部目錄和軟件,而Docker中的操做系統鏡像,不包含系統內核,僅包含系統必備的一些目錄(如/etc /proc等)和經常使用的軟件和運行庫等,可把操做系統鏡像看做內核之上的一個應用,一個封裝了內核功能,併爲用戶編寫的應用提供運行環境的工具。應用基於這樣的鏡像構建,就可以利用上相應操做系統的各類軟件的功能和運行庫,此外,因爲應用是基於操做系統鏡像來構建的,就算換到另外的服務器,只要操做系統鏡像中被應用使用到的功能能適配宿主機的內核,應用就能正常運行,這就是一次構建處處運行的緣由。
下圖形象的表現出了鏡像和容器的關係:
上圖中Apache應用基於emacs鏡像構建,emacs基於Debian系統鏡像構建,在啓動爲容器時,在Apache鏡像層之上構造了一個可寫層,對容器自己的修改操做都在可寫層中進行。Debian是該鏡像的基礎鏡像(Base Image),它提供了內核Kernel的更高級的封裝。同時其餘的鏡像也是基於同一個內核來構建的(如下的BusyBox是一個精簡版的操做系統鏡像):
這時候就會有一個問題,應用基於操做系統鏡像來構建,那若是操做系統鏡像自己就很佔空間,豈不是鏡像的分發不方便,並且鏡像倉庫佔用的空間也會很大。有人已經考慮到這一點,針對不一樣的場景分別構造了不一樣的操做系統鏡像,下面介紹幾種最經常使用的系統鏡像。
以上系統鏡像分別適用於不一樣的場景:
根據前面介紹的容器UnionFS寫實複製的特色,可知在容器裏增長、刪除或修改文件,其實都是對可寫層裏的文件副本進行了操做。在容器關閉後,該可寫層也會被刪除,對容器的全部修改都會失效,所以須要解決容器內文件持久化的問題。Docker提供了兩種方案來實現:
以下圖所示
。如此一來,容器內在該目錄裏建立的全部文件,都存儲到宿主機的對應目錄中,在關閉容器後,宿主機的目錄依然存在,再次啓動容器時還能讀取到以前建立的文件,所以實現了容器的文件持久化。固然同時要明白,若是是對鏡像自帶文件進行了修改,因爲鏡像是隻讀的,該修改操做沒法在關閉容器時保存下來,除非在修改了文件後構建一個新的鏡像。以下圖所示
。這樣容器在重啓時,仍是能讀取到關閉前建立的文件。生產環境中經常使用NFS做爲共享存儲方案。鏡像製做方法有兩種:
當一個容器在運行時,在裏面全部的修改都會體如今容器的可寫層,Docker提供了commit命令,能夠把正在運行的容器,疊加上可寫層的修改內容,生成一個新鏡像。如上圖所示,在容器裏新安裝Spark組件的,若是關閉容器,Spark組件會隨着可寫層的消失而消失,若是在關閉容器以前使用commit命令生成新鏡像,那麼使用新鏡像啓動爲容器時,容器裏就會包含Spark組件。
這種方式比較簡單,但沒法直觀的設置環境變量、監聽端口等內容,適合在簡單使用的場景運用。
Dockerfile是一個定義了鏡像建立步驟的文件,Docker引擎經過build命令讀取Dockerfile,按定義的步驟來一步步構造鏡像。在研發和實施環境中,經過Dockerfile 建立容器是主流作法。下面是一個Dockerfile的例子:
FROM ubuntu/14.04 # 基礎鏡像 MAINTAINER guest # 製做者簽名 RUN apt-get install openssh-server -y # 安裝ssh服務 RUN mkdir /var/run/sshd # 建立目錄 RUN useradd -s /bin/bash -m -d /home/guest guest # 建立用戶 RUN echo ‘guest:123456’| chpasswd # 修改用戶密碼 ENV RUNNABLE_USER_DIR /home/guest # 設置環境變量 EXPOSE 22 # 容器內默認開啓的端口 CMD ["/usr/sbin/sshd -D"] # 啓動容器時自動啓動ssh服務
Docker引擎能夠根據以上Dockerfile定義的步驟,構造出一個帶有ssh服務的Ubuntu鏡像。
Docker做爲一種輕量級的虛擬化方案,應用場景十分豐富,下面收集了一些常見的場景:
容器雲平臺CaaS
Docker的出現,使得不少雲平臺供應商開始提供容器雲的服務,簡稱容器即服務CaaS,如下對比一下IaaS、PaaS和SaaS:
Docker的技術並不神祕,只是整合了前人積累的各類成果實現的應用級的容器化技術,它利用各類Linux發行版中使用了版本兼容的內核容器化技術,來實現鏡像一次構建處處運行的效果,而且利用了容器內的基礎操做系統鏡像層,屏蔽了實際運行環境的操做系統差別,使用戶在開發應用程序時,只需確保在選定的操做系統和內核版本上能正確運行便可,幾乎不須要關心實際的運行環境的系統差別,大大提升效率和兼容性。但隨着容器運行得愈來愈多,容器管理將會稱爲另外一個運維的難題,這時候就須要引入Kubernetes、Mesos或Swarm這些容器管理系統,後面有機會再介紹這些技術。