Docker容器管理工具

简介: 文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。

作者:尹正杰
版权声明:原创作品,谢绝转载!否则将追究法律责任。

  前面咱们介绍了chroot,namespace和cgroups,有了这三样Linux内置的模块就具备了基础的容器运行环境,但是还需要有相应的容器创建与删除的管理工具,以及怎么样把容器运行起来,容器数据怎么处理,进行启动与关闭等问题需要解决, 于是容器管理技术出现了。目前主要是使用docker容器管理工具 ,早期有使用lxc容器管理工具。

一.Linux Container(简称LXC)

1>.什么是LXC

  LXC为 Linux Container Linux的简写。可以提供轻量级的虚拟化,一边隔离进程和资源。

  博主推荐阅读:
    https://linuxcontainers.org/

2>.Ubuntu安装lxc工具

root@docker101:~# apt-get -y install lxc lxd
Reading package lists... Done
Building dependency tree       
Reading state information... Done
lxd is already the newest version (3.0.3-0ubuntu1~18.04.1).
lxd set to manually installed.
The following additional packages will be installed:
  libpam-cgfs lxc-utils
Suggested packages:
  lxc-templates lxctl
The following NEW packages will be installed:
  libpam-cgfs lxc lxc-utils
0 upgraded, 3 newly installed, 0 to remove and 71 not upgraded.
Need to get 390 kB of archives.
After this operation, 1,316 kB of additional disk space will be used.
Get:1 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 libpam-cgfs amd64 3.0.3-0ubuntu1~18.04.1 [29.8 kB]
Get:2 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc-utils amd64 3.0.3-0ubuntu1~18.04.1 [357 kB]
Get:3 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc all 3.0.3-0ubuntu1~18.04.1 [2,968 B]
Fetched 390 kB in 0s (807 kB/s) 
Selecting previously unselected package libpam-cgfs.
(Reading database ... 67286 files and directories currently installed.)
Preparing to unpack .../libpam-cgfs_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc-utils.
Preparing to unpack .../lxc-utils_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc.
Preparing to unpack .../lxc_3.0.3-0ubuntu1~18.04.1_all.deb ...
Unpacking lxc (3.0.3-0ubuntu1~18.04.1) ...
Processing triggers for ureadahead (0.100.0-21) ...
Setting up libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Setting up lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/lxc-net.service → /lib/systemd/system/lxc-net.service.
Created symlink /etc/systemd/system/multi-user.target.wants/lxc.service → /lib/systemd/system/lxc.service.
Setting up lxc dnsmasq configuration.
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Setting up lxc (3.0.3-0ubuntu1~18.04.1) ...
root@docker101:~# 
root@docker101:~#

root@docker101:~# apt-get -y install lxc lxd              #其中lxd是服务端,lxc是客户端

3>.检查内核对lxc的支持情况

root@docker101:~# lxc-checkconfig 
Kernel configuration not found at /proc/config.gz; searching...
Kernel configuration found at /boot/config-4.15.0-74-generic
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled

--- Control groups ---
Cgroups: enabled

Cgroup v1 mount points: 
/sys/fs/cgroup/systemd
/sys/fs/cgroup/blkio
/sys/fs/cgroup/cpu,cpuacct
/sys/fs/cgroup/rdma
/sys/fs/cgroup/freezer
/sys/fs/cgroup/memory
/sys/fs/cgroup/devices
/sys/fs/cgroup/cpuset
/sys/fs/cgroup/perf_event
/sys/fs/cgroup/pids
/sys/fs/cgroup/hugetlb
/sys/fs/cgroup/net_cls,net_prio

Cgroup v2 mount points: 
/sys/fs/cgroup/unified

Cgroup v1 clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled

--- Misc ---
Veth pair device: enabled, loaded
Macvlan: enabled, not loaded
Vlan: enabled, not loaded
Bridges: enabled, loaded
Advanced netfilter: enabled, not loaded
CONFIG_NF_NAT_IPV4: enabled, loaded
CONFIG_NF_NAT_IPV6: enabled, not loaded
CONFIG_IP_NF_TARGET_MASQUERADE: enabled, loaded
CONFIG_IP6_NF_TARGET_MASQUERADE: enabled, not loaded
CONFIG_NETFILTER_XT_TARGET_CHECKSUM: enabled, loaded
CONFIG_NETFILTER_XT_MATCH_COMMENT: enabled, not loaded
FUSE (for use with lxcfs): enabled, not loaded

--- Checkpoint/Restore ---
checkpoint restore: enabled
CONFIG_FHANDLE: enabled
CONFIG_EVENTFD: enabled
CONFIG_EPOLL: enabled
CONFIG_UNIX_DIAG: enabled
CONFIG_INET_DIAG: enabled
CONFIG_PACKET_DIAG: enabled
CONFIG_NETLINK_DIAG: enabled
File capabilities: 

Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

root@docker101:~# 
root@docker101:~#

root@docker101:~# lxc-checkconfig

4>.下载容器

root@docker101:~# ll /usr/share/lxc/templates/          #存放模板的脚本文件
total 60
drwxr-xr-x 2 root root  4096 Aug  5 19:24 ./
drwxr-xr-x 6 root root  4096 Jan 12 15:03 ../
-rwxr-xr-x 1 root root  8370 Nov 23  2018 lxc-busybox*
-rwxr-xr-x 1 root root 18155 Nov 23  2018 lxc-download*      #该脚本说明需要下载官方的模板。
-rwxr-xr-x 1 root root  7175 Nov 23  2018 lxc-local*        #该脚本说明使用本地的模板
-rwxr-xr-x 1 root root 10649 Nov 23  2018 lxc-oci*
root@docker101:~# 
root@docker101:~# lxc-create -t download --name my_alpine2020 -- --dist alpine --release 3.9 --arch adm64

温馨提示:
  -t:
    指定模板名称,我们这里指定download模板,就会调用"/usr/share/lxc/templates/lxc-download"脚本,该脚本说明我们目前没有自己的模板,需要下载官方的模板。
  --name:
    指定容器名称,即为创建的容器命名。
  --:
    用来说明后面的参数是传递给download脚本的,告诉脚本需要下载什么养的模板。
  --dist:
    操作系统名称,即指定操作系统。
  --release:
    指定操作系统的发行版本。可以是各种Linux的变种。
  --arch:
    指定交媾,是x86还是arm,是32位还是64位。

5>.管理lxc容器命令

root@docker101:~# lxc-start my_alpine2020         #启动lxc容器
root@docker101:~# 
root@docker101:~# lxc-attach my_alpine2020         #进入lxc容器
root@docker101:~#

6>.lxc启动容器依赖于模板

  lxc启动容器依赖于模板,清华模板源:
    https://mirrors.tuna.tsinghua.edu.cn/help/lxc-images/
  但是做模板相对较难,需要手动一步步构建文件系统,准备基础目录及可执行程序等,而且在大规模使用容器的场景很难横向扩展,另外后期代码升级也需要重新从头构建模板,基于以上种种原因便有了docker容器管理工具。

二.docker

  docker启动一个容器也需要一个外部模板但是较多镜像,docker的镜像可以保存在一个公共的地方共享使用,只要把镜像下载下离开就可以使用,最主要的是可以在镜像基础之上做自定义配置并且可以再把其提交为一个镜像,一个镜像可以被启动为多个容器。

  docker的镜像是分层的,镜像底层为库文件且只读不能写入也不能删除数据,从镜像加载启动为一个容器 后会生成一个可写成,其写入的数据会复制到容器目录,但是容器内的数据在删除容器后默认也会被随之删除。

三.pouch

  2017年11月19日上午,在中国开源年会现场,阿里巴巴正式开源了基于Apache 2.0协议的容器技术Pouch。Pouch是一款轻量级的容器技术,拥有快速高效、可移植性高、资源占用少等特性,主要帮助阿里更快的做到内部业务的交付,同时提高超大规模下数据中心的物理资源利用率。

  博主推荐阅读:
    https://github.com/alibaba/pouch
    https://www.infoq.cn/article/alibaba-pouch
目录
相关文章
|
2月前
|
数据库 Docker 容器
docker容器为啥会开机自启动
通过配置适当的重启策略,Docker容器可以在主机系统重启后自动启动。这对于保持关键服务的高可用性和自动恢复能力非常有用。选择适合的重启策略(如 `always`或 `unless-stopped`),可以确保应用程序在各种情况下保持运行。理解并配置这些策略是确保Docker容器化应用可靠性的关键。
285 93
|
19天前
|
人工智能 文字识别 安全
Stirling-PDF:51.4K Star!用Docker部署私有PDF工作站,支持50多种PDF操作,从此告别在线工具
Stirling-PDF 是一款基于 Docker 的本地化 PDF 编辑工具,支持 50 多种 PDF 操作,包括合并、拆分、转换、压缩等,同时提供多语言支持和企业级功能,满足个人和企业用户的多样化需求。
74 6
Stirling-PDF:51.4K Star!用Docker部署私有PDF工作站,支持50多种PDF操作,从此告别在线工具
|
1月前
|
网络协议 API Docker
Docker+consul容器服务的更新与发现
通过本文的介绍,我们详细探讨了如何结合Docker和Consul来实现容器服务的更新与发现。通过Consul的服务注册和发现功能,可以高效地管理和监控容器化服务,确保系统的高可用性和可扩展性。希望本文能帮助您在实际项目中更好地应用Docker和Consul,提高系统的可靠性和管理效率。
65 23
|
1月前
|
Ubuntu API 网络虚拟化
ubuntu22 编译安装docker,和docker容器方式安装 deepseek
本脚本适用于Ubuntu 22.04,主要功能包括编译安装Docker和安装DeepSeek模型。首先通过Apt源配置安装Docker,确保网络稳定(建议使用VPN)。接着下载并配置Docker二进制文件,创建Docker用户组并设置守护进程。随后拉取Debian 12镜像,安装系统必备工具,配置Ollama模型管理器,并最终部署和运行DeepSeek模型,提供API接口进行交互测试。
344 15
|
2月前
|
Ubuntu NoSQL Linux
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
217 6
《docker基础篇:3.Docker常用命令》包括帮助启动类命令、镜像命令、有镜像才能创建容器,这是根本前提(下载一个CentOS或者ubuntu镜像演示)、容器命令、小总结
|
3月前
|
搜索推荐 安全 数据安全/隐私保护
7 个最能提高生产力的 Docker 容器
7 个最能提高生产力的 Docker 容器
310 35
|
3月前
|
Ubuntu Linux 开发工具
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
Docker 是一个开源的容器化平台,允许开发者将应用程序及其依赖项打包成标准化单元(容器),确保在任何支持 Docker 的操作系统上一致运行。容器共享主机内核,提供轻量级、高效的执行环境。本文介绍如何在 Ubuntu 上安装 Docker,并通过简单步骤验证安装成功。后续文章将探讨使用 Docker 部署开源项目。优雅草央千澈 源、安装 Docker 包、验证安装 - 适用场景:开发、测试、生产环境 通过以上步骤,您可以在 Ubuntu 系统上成功安装并运行 Docker,为后续的应用部署打下基础。
108 8
docker 是什么?docker初认识之如何部署docker-优雅草后续将会把产品发布部署至docker容器中-因此会出相关系列文章-优雅草央千澈
|
2月前
|
数据库 Docker 容器
docker容器为啥会开机自启动
通过配置适当的重启策略,Docker容器可以在主机系统重启后自动启动。这对于保持关键服务的高可用性和自动恢复能力非常有用。选择适合的重启策略(如 `always`或 `unless-stopped`),可以确保应用程序在各种情况下保持运行。理解并配置这些策略是确保Docker容器化应用可靠性的关键。
78 17
|
2月前
|
运维 Java 虚拟化
《docker基础篇:1.Docker简介》,包括Docker是什么、容器与虚拟机比较、能干嘛、去哪下
《docker基础篇:1.Docker简介》,包括Docker是什么、容器与虚拟机比较、能干嘛、去哪下
135 12
|
2月前
|
Kubernetes Linux 虚拟化
入门级容器技术解析:Docker和K8s的区别与关系
本文介绍了容器技术的发展历程及其重要组成部分Docker和Kubernetes。从传统物理机到虚拟机,再到容器化,每一步都旨在更高效地利用服务器资源并简化应用部署。容器技术通过隔离环境、减少依赖冲突和提高可移植性,解决了传统部署方式中的诸多问题。Docker作为容器化平台,专注于创建和管理容器;而Kubernetes则是一个强大的容器编排系统,用于自动化部署、扩展和管理容器化应用。两者相辅相成,共同推动了现代云原生应用的快速发展。
322 11

热门文章

最新文章