容器docker 优点,Docker容器技术
全文6246字,预计学习时间16分钟。
图片:unsplash
在过去的容器时代(更确切地说是四年前),Docker是容器竞争的唯一参与者。如今,Docker不再是唯一的,而是行业全景图中的容器引擎之一。
Docker允许构建、运行、拉取、推送或检查容器图像,但是对于每个任务,其他替代工具可能比Docker做得更好。所以我们要讨论一下现状,可能会让你卸载,彻底忘记Docker。
为什么不使用Docker?
对于那些长期使用docker的人来说,可能需要花一些努力来说服自己考虑改用不同的工具。
Docker是一个巨大的单一工具。它试图做所有的事情,但通常不会以最好的方式去做。我们最好选择一个只做一件事,但做得很好的特殊工具。如果你害怕切换不同的工具集,不得不学习使用不同的命令行界面(CLI),不同的API,或者通常不同的概念,那么现在这将不再是一个问题。
本文中展示的任何工具都是完全无缝的,因为它们(包括Docker)遵循开放容器项目(OCI)下的相同规范。该计划包含关于容器运行时、容器分发和容器镜像的规范,涵盖了使用容器所需的所有功能。有了OCI,您可以选择一套最符合您需求的工具,同时仍然使用与Docker相同的API和CLI命令。
所以,如果你愿意尝试新的工具,那么请对比一下Docker和竞争对手的优缺点和功能,看看是否有必要考虑放弃Docker,尝试一些新的工具。
容器引擎
在比较Docker和其他任何工具的时候,我们需要按照组件来分类,首先要说的就是容器引擎。
容器引擎是一个为处理图像和容器提供用户界面的工具,因此您不必担心破坏SECCOMP规则或SELinux策略。它的工作还包括从远程存储库中提取图像,并将它们扩展到磁盘。看起来它也在运行容器,但它的实际工作是用图像层创建容器清单和目录,然后传递给容器运行时,比如runc或crun。
目前有很多容器引擎可用,Docker的主要竞争对手是红帽开发的Podman。与Docker不同,Podman不需要运行守护进程或root权限,这是Docker长期以来关注的问题。
在斯文的未来,波德曼不仅能跑集装箱,还能跑吊舱。Pod是Kubernetes的最小计算单位。它由一个或多个容器组成,执行支持任务。这使得Podman用户将来更容易将他们的工作负载迁移到Kubernetes。以下是如何在一个单元中运行两个容器:
~ $ POD man POD create-NAME mypod ~ $ POD man POD list POD ID名称状态已创建# of containers INFRA ID 211 aecd 307 b mypod 2分钟前正在运行1 a 901868616 a 5 ~ $ POD man run-d-POD mypod nginx # first container ~ $ POD man run-d-POD mypod nginx # second container ~ $ POD man PS-a-POD container ID映像命令已创建状态端口名称POD POD名称3 b 27d 9 ea 35 c docker.io/library/nginx:最新的nginx -g守护程序o.2秒前Up 1秒前brave _ Ritchie 211 aecd 307 b mypod d 638 AC 011412 docker.io/library/nginx:最新nginx -g守护进程o.5分钟前涨5分钟前酷_阿尔巴塔尼211 aecd 307 b my pod a 901868616 a 5 k8s.gcr.io/pause:3.2
最后,Podman提供了与Docker相同的CLI命令,只需执行alias Docker=Podman并假装什么都没有改变。
除了Docker和Podman,还有其他的容器引擎,但是我觉得都没有出路或者不适合本地开发使用。具体原因如下:
Lxd——LXD是一个用于LXC(Linux容器)的容器管理器(守护程序)。该工具提供了运行系统容器的能力,系统容器提供了一个更类似于虚拟机的容器环境。它位于一个非常狭窄的空间,用户很少,所以除非有非常具体的用例,否则最好使用Docker或Podman。
CRI-O ——当搜索CRI-O是什么时,可能会发现它被描述为一个容器引擎。然而,它实际上是容器运行时。况且也不适合“正常”使用。我的意思是,它是专门为Kubernetes运行时(CRI)而不是为最终用户构建的。
rkt —— rkt(“Rocket”)是CoreOS开发的容器引擎。这里提到这个项目只是为了文章的完整性,因为项目已经结束了,开发已经停止了,不要趁早用。
构建镜像
在容器引擎中,Docker只有一种选择,但是在构建镜像时,我们有更多的选择。
首先,我们来介绍一下Buildah。Buildah是redhat开发的另一个工具,可以很好地配合波德曼使用。如果已经安装了Podman,您可能会注意到Podman build子命令,它实际上只是一个伪装的Buildah,它的二进制文件包含在Podman中。
它的功能遵循与Podman相同的路线,它是无守护进程和无根的,它可以生成OCI兼容的映像,这可以确保您的映像与Docker构建的映像以相同的方式运行。此外,Buildah还提供了对图像层的更好的控制,允许将许多更改提交到单个层。与Docker相比,Buildah构建的映像是用户特定的,所以只能列出自己构建的映像。
那么,既然Buildah已经包含在podman CLI中,为什么还要使用单独的Buildah CLI呢?原因是buildah CLI是包含在podman build中的命令的超集。可能没有必要联系buildahcli,但是通过使用它,可能会发现一些额外的有用特性。
你可以看到一个小的过程演示:
~ $ buildah bud-f Dockerfile。~ $ buildah FROM alpine:latest # Create starting container-equivalentto FROM alpine:latest 获取图像源签名复制blobdf20fa9351a1完成复制配置24bb40132 d一个写入清单到图像目标存储签名alpine-working-container #临时容器的名称~ $ buildah RUN alpine-working-container-apk add-update-no-cache python 3 #相当于 RUN apk add-update-no-cache python 3 fetchhttp://dl-cdn.alpinelinux.org/alpine/v3.12/main/x86_64/APKINDEX.tar.gz fetch http://dl-cdn . alpinelinux.~ $ buildahcommit alpine-working-container my-final-IMAGE # Create final IMAGE获取图像源签名复制blob50644c29ef5a跳过:已存在复制blob362b9ae56246完成复制config1ff90e c2e2完成将清单写入图像目标存储签名1 ff 90 EC 2 e 26 e 7 c 0 a6 b 45 b 2c 62901956d 0 EDA 138 fa 6093 D8 cbb 29 a 88 f 6b 95124 c ~ # buildah images存储库标记图像ID已创建大小
从上面的脚本可以看出,你只能使用buildah bud来构建镜像,其中bud代表用Dockerfile构建,但是你也可以使用更多的脚本方法,通过Buildahs from、run、copy来等效于Dockerfile中的命令。
下一位是谷歌的Kaniko。卡尼科还镜像Dockerfile构建容器。类似于Buildah,它不需要守护进程。与Buildah的主要区别在于,Kaniko更专注于在Kubernetes中构建镜子。
卡尼科用gcr.io/kaniko-project/executor运行作为镜像,对Kubernetes来说有意义,但对本地建设来说不方便,达不到目的,因为需要用Docker运行Kaniko mirror来建立新的镜像。
话虽如此,如果你正在寻找一个在Kubernetes集群中(例如,在CI/CD管道中)构建镜像的工具,它是无守护进程的并且(可能)更安全,Kaniko可能是一个不错的选择。
但是根据笔者的个人经验,同时使用Kaniko和Buildah在Kubernetes/OpenShift集群中构建映像,我认为两者都可以做得很好。但是,在使用Kaniko时,我看到一些随机构建崩溃,并在将映像推送到注册表时失败。
Docker的第三个竞争对手是buildkit,也可以称为下一代docker build。它是莫比项目的一部分(和Docker一样),可以通过使用DOCKER_BUILDKIT=1 dockerbuild作为实验性特性来启用Docker。
它引入了许多改进和功能,包括并行构建步骤,跳过未使用的阶段,更好的增量构建和无根构建。另一方面,它仍然需要运行守护进程(buildkitd)。因此,如果你不想摆脱Docker,而是想要一些新功能和不错的改进,那么使用buildkit可能是一个理想的选择。
除此之外,还有一些东西值得一提,但对作者来说并不是最佳选择:
Source-to-image (S2I)是一个工具包,可以直接从源代码构建图像,而无需Dockerfile。这个工具非常适合简单的预期场景和工作流,但是如果不需要太多的定制或者项目的布局不理想,那么它会很快变得笨拙。如果你不确定Docker,或者在OpenShift集群上构建镜像,可以考虑使用S2I,因为用S2I构建是一个内置函数。
Jib是Google的另一个工具,专门用来构建Java镜像。它包括Maven和Gradle插件,可以在不干扰Dockerfile的情况下轻松构建映像。
最后,Google的另一个工具Bazel不仅用于构建容器图像,也是一个完整的构建系统。如果你只是想建立一个镜像,那么学习Bazel可能有些过分,但绝对会是一次很好的学习经历。
图片:unsplash
容器运行时
最后一个问题是,容器运行时,负责运行容器。容器运行时是整个容器生命周期/栈的一部分,除非对速度、安全性等有非常具体的要求,否则不会轻易被干扰。以下可选工具可用:
Runc是基于OCI容器运行时规范创建的最流行的容器运行时。Docker(通过集装箱)、Podman和CRI-O都用它,所以几乎所有东西都想用LXD(它用LXC)。几乎一切都是默认设置的。即使你看完这篇文章后放弃使用Docker,你也很可能仍然会使用runc。
还有一种类似于runc,但容易混淆的替代方法,叫做crun。这是红帽开发的工具,完全用C写的(runc是用Go写的)。这使得它比runc更快更有效。它也是一个OCI兼容的运行时。如果你想自己检查,可以很容易地切换到它。虽然目前还不是很流行,但它会在RHEL8.3版本中作为替代OCI运行时出现在技术预览版中,最终可能会被Podman或CRI-O视为默认的红帽产品
说到CRI-O,我前面说过CRI-O不是容器引擎,而是容器运行时。这是因为CRI-O不包括诸如推镜像之类的功能,而这正是您对容器引擎的期望。
CRI-O作为一个运行时,在内部使用runc来运行容器。这个运行时不应该在计算机上尝试,因为它被构建为在Kubernetes节点上用作运行时,并被描述为“Kubernetes的所有必需运行时,仅此而已”。
所以,除非你要设置Kubernetes集群(或者OpenShift集群——CRI-O已经是默认值),否则不要碰这个集群。
最后是容器化,即将从云原生计算基金会(CNCF)毕业。这是一个守护进程,可以充当各种容器运行时和操作系统的API外观。后台依赖于runc,是Docker引擎的默认运行时。
GoogleKubernetes Engine(GKE)和IBM Kubernetes Service(IKS)也使用它。它是Kubernetes容器运行时接口(与CRI-O相同)的实现,是Kubernetes集群运行时的理想选择。
镜像检查和分发
容器的最后一部分是图像检查和分发。这有效地取代了docker inspect,并(可选地)增加了远程注册表之间的复制/镜像功能。
唯一能完成这些任务的工具就是Skopeo。它由Red Hat制造,是Buildah、Podman和CRI-O的配套工具。除了从Docker了解到的基本skopeo inspect,skopeo还可以使用skopeo copy来复制图像,这使得可以在远程注册表之间制作图像,而无需先将它们拉至本地注册表。如果使用本地注册表,这个函数也可以用作拉/推。
另外,笔者还想提一下Dive,这是一个查看、浏览、分析图片的工具。它更加人性化,提供了更具可读性的输出,可以更深入地挖掘(或者潜水,我认为)图像,并分析和衡量其效率。也适用于CI管道,可以衡量镜像是否“足够有效”。
图片:unsplash
我不想说服你完全放弃使用Docker,但是我想展示所有工具的全景,以及构建、运行、管理和分发容器及其映像的所有选项。每一个工具,包括Docker,都有它的优点和缺点。重要的是,我们要评估哪个工具最适合工作流和用例。
一起分享AI学习与发展的干货
欢迎关注全平台AI垂类自媒体 “读芯术”
(添加边肖微信:dxsxbb,加入读者圈,一起探讨最新鲜的人工智能技术~)
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。