Docker容器管理工具

简介: 文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。

作者:尹正杰
版权声明:原创作品,谢绝转载!否则将追究法律责任。

  前面咱们介绍了chroot,namespace和cgroups,有了这三样Linux内置的模块就具备了基础的容器运行环境,但是还需要有相应的容器创建与删除的管理工具,以及怎么样把容器运行起来,容器数据怎么处理,进行启动与关闭等问题需要解决, 于是容器管理技术出现了。目前主要是使用docker容器管理工具 ,早期有使用lxc容器管理工具。

一.Linux Container(简称LXC)

1>.什么是LXC

  LXC为 Linux Container Linux的简写。可以提供轻量级的虚拟化,一边隔离进程和资源。

  博主推荐阅读:
    https://linuxcontainers.org/

2>.Ubuntu安装lxc工具

root@docker101:~# apt-get -y install lxc lxd
Reading package lists... Done
Building dependency tree       
Reading state information... Done
lxd is already the newest version (3.0.3-0ubuntu1~18.04.1).
lxd set to manually installed.
The following additional packages will be installed:
  libpam-cgfs lxc-utils
Suggested packages:
  lxc-templates lxctl
The following NEW packages will be installed:
  libpam-cgfs lxc lxc-utils
0 upgraded, 3 newly installed, 0 to remove and 71 not upgraded.
Need to get 390 kB of archives.
After this operation, 1,316 kB of additional disk space will be used.
Get:1 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 libpam-cgfs amd64 3.0.3-0ubuntu1~18.04.1 [29.8 kB]
Get:2 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc-utils amd64 3.0.3-0ubuntu1~18.04.1 [357 kB]
Get:3 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc all 3.0.3-0ubuntu1~18.04.1 [2,968 B]
Fetched 390 kB in 0s (807 kB/s) 
Selecting previously unselected package libpam-cgfs.
(Reading database ... 67286 files and directories currently installed.)
Preparing to unpack .../libpam-cgfs_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc-utils.
Preparing to unpack .../lxc-utils_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc.
Preparing to unpack .../lxc_3.0.3-0ubuntu1~18.04.1_all.deb ...
Unpacking lxc (3.0.3-0ubuntu1~18.04.1) ...
Processing triggers for ureadahead (0.100.0-21) ...
Setting up libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Setting up lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/lxc-net.service → /lib/systemd/system/lxc-net.service.
Created symlink /etc/systemd/system/multi-user.target.wants/lxc.service → /lib/systemd/system/lxc.service.
Setting up lxc dnsmasq configuration.
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Setting up lxc (3.0.3-0ubuntu1~18.04.1) ...
root@docker101:~# 
root@docker101:~#

root@docker101:~# apt-get -y install lxc lxd              #其中lxd是服务端,lxc是客户端

3>.检查内核对lxc的支持情况

root@docker101:~# lxc-checkconfig 
Kernel configuration not found at /proc/config.gz; searching...
Kernel configuration found at /boot/config-4.15.0-74-generic
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled

--- Control groups ---
Cgroups: enabled

Cgroup v1 mount points: 
/sys/fs/cgroup/systemd
/sys/fs/cgroup/blkio
/sys/fs/cgroup/cpu,cpuacct
/sys/fs/cgroup/rdma
/sys/fs/cgroup/freezer
/sys/fs/cgroup/memory
/sys/fs/cgroup/devices
/sys/fs/cgroup/cpuset
/sys/fs/cgroup/perf_event
/sys/fs/cgroup/pids
/sys/fs/cgroup/hugetlb
/sys/fs/cgroup/net_cls,net_prio

Cgroup v2 mount points: 
/sys/fs/cgroup/unified

Cgroup v1 clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled

--- Misc ---
Veth pair device: enabled, loaded
Macvlan: enabled, not loaded
Vlan: enabled, not loaded
Bridges: enabled, loaded
Advanced netfilter: enabled, not loaded
CONFIG_NF_NAT_IPV4: enabled, loaded
CONFIG_NF_NAT_IPV6: enabled, not loaded
CONFIG_IP_NF_TARGET_MASQUERADE: enabled, loaded
CONFIG_IP6_NF_TARGET_MASQUERADE: enabled, not loaded
CONFIG_NETFILTER_XT_TARGET_CHECKSUM: enabled, loaded
CONFIG_NETFILTER_XT_MATCH_COMMENT: enabled, not loaded
FUSE (for use with lxcfs): enabled, not loaded

--- Checkpoint/Restore ---
checkpoint restore: enabled
CONFIG_FHANDLE: enabled
CONFIG_EVENTFD: enabled
CONFIG_EPOLL: enabled
CONFIG_UNIX_DIAG: enabled
CONFIG_INET_DIAG: enabled
CONFIG_PACKET_DIAG: enabled
CONFIG_NETLINK_DIAG: enabled
File capabilities: 

Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

root@docker101:~# 
root@docker101:~#

root@docker101:~# lxc-checkconfig

4>.下载容器

root@docker101:~# ll /usr/share/lxc/templates/          #存放模板的脚本文件
total 60
drwxr-xr-x 2 root root  4096 Aug  5 19:24 ./
drwxr-xr-x 6 root root  4096 Jan 12 15:03 ../
-rwxr-xr-x 1 root root  8370 Nov 23  2018 lxc-busybox*
-rwxr-xr-x 1 root root 18155 Nov 23  2018 lxc-download*      #该脚本说明需要下载官方的模板。
-rwxr-xr-x 1 root root  7175 Nov 23  2018 lxc-local*        #该脚本说明使用本地的模板
-rwxr-xr-x 1 root root 10649 Nov 23  2018 lxc-oci*
root@docker101:~# 
root@docker101:~# lxc-create -t download --name my_alpine2020 -- --dist alpine --release 3.9 --arch adm64

温馨提示:
  -t:
    指定模板名称,我们这里指定download模板,就会调用"/usr/share/lxc/templates/lxc-download"脚本,该脚本说明我们目前没有自己的模板,需要下载官方的模板。
  --name:
    指定容器名称,即为创建的容器命名。
  --:
    用来说明后面的参数是传递给download脚本的,告诉脚本需要下载什么养的模板。
  --dist:
    操作系统名称,即指定操作系统。
  --release:
    指定操作系统的发行版本。可以是各种Linux的变种。
  --arch:
    指定交媾,是x86还是arm,是32位还是64位。

5>.管理lxc容器命令

root@docker101:~# lxc-start my_alpine2020         #启动lxc容器
root@docker101:~# 
root@docker101:~# lxc-attach my_alpine2020         #进入lxc容器
root@docker101:~#

6>.lxc启动容器依赖于模板

  lxc启动容器依赖于模板,清华模板源:
    https://mirrors.tuna.tsinghua.edu.cn/help/lxc-images/
  但是做模板相对较难,需要手动一步步构建文件系统,准备基础目录及可执行程序等,而且在大规模使用容器的场景很难横向扩展,另外后期代码升级也需要重新从头构建模板,基于以上种种原因便有了docker容器管理工具。

二.docker

  docker启动一个容器也需要一个外部模板但是较多镜像,docker的镜像可以保存在一个公共的地方共享使用,只要把镜像下载下离开就可以使用,最主要的是可以在镜像基础之上做自定义配置并且可以再把其提交为一个镜像,一个镜像可以被启动为多个容器。

  docker的镜像是分层的,镜像底层为库文件且只读不能写入也不能删除数据,从镜像加载启动为一个容器 后会生成一个可写成,其写入的数据会复制到容器目录,但是容器内的数据在删除容器后默认也会被随之删除。

三.pouch

  2017年11月19日上午,在中国开源年会现场,阿里巴巴正式开源了基于Apache 2.0协议的容器技术Pouch。Pouch是一款轻量级的容器技术,拥有快速高效、可移植性高、资源占用少等特性,主要帮助阿里更快的做到内部业务的交付,同时提高超大规模下数据中心的物理资源利用率。

  博主推荐阅读:
    https://github.com/alibaba/pouch
    https://www.infoq.cn/article/alibaba-pouch
目录
相关文章
|
1天前
|
Kubernetes Cloud Native 开发者
探秘云原生计算:Kubernetes与Docker的协同进化
在这个快节奏的数字时代,云原生技术以其灵活性和可扩展性成为了开发者们的新宠。本文将带你深入了解Kubernetes和Docker如何共同塑造现代云计算的架构,以及它们如何帮助企业构建更加敏捷和高效的IT基础设施。
|
2天前
|
存储 Docker 容器
docker中挂载数据卷到容器
【10月更文挑战第12天】
14 5
|
7天前
|
存储 运维 云计算
探索Docker容器化:从入门到实践
在这个快速发展的云计算时代,Docker容器化技术正在改变应用的开发、部署和管理方式。本文旨在为初学者提供一个关于Docker的全面入门指南,并通过实践案例展示Docker在实际开发中的应用。我们将一起了解Docker的核心概念、基本操作、网络和存储,以及如何构建和部署一个简单的Web应用。无论你是开发者还是运维人员,本文都会帮助你快速掌握Docker的核心技能。
|
3天前
|
存储 测试技术 开发者
docker中将数据卷挂载到容器
【10月更文挑战第11天】
13 3
|
3天前
|
存储 应用服务中间件 云计算
深入解析:云计算中的容器化技术——Docker实战指南
【10月更文挑战第14天】深入解析:云计算中的容器化技术——Docker实战指南
14 1
|
8天前
|
运维 JavaScript 虚拟化
探索容器化技术:Docker的实践与应用
【10月更文挑战第9天】探索容器化技术:Docker的实践与应用
33 3
|
9天前
|
安全 Cloud Native Shell
云上攻防:云原生篇&Docker容器逃逸
本文介绍了Docker的基本概念及其对渗透测试的影响,重点讲解了容器逃逸的方法。Docker是一种轻量级的容器技术,与虚拟机相比,具有更高的便携性和资源利用率。然而,这也带来了安全风险,特别是容器逃逸问题。文章详细描述了三种常见的容器逃逸方法:不安全的配置、相关程序漏洞和内核漏洞,并提供了具体的检测和利用方法。此外,还介绍了几种特定的漏洞(如CVE-2019-5736和CVE-2020-15257)及其复现步骤,帮助读者更好地理解和应对这些安全威胁。
云上攻防:云原生篇&Docker容器逃逸
|
2天前
|
存储 Kubernetes 监控
深入探索Docker容器化技术的奥秘
【10月更文挑战第15天】深入探索Docker容器化技术的奥秘
10 0
|
3天前
|
运维 Kubernetes 监控
掌握Docker容器化技术:构建、部署与管理的高效实践
【10月更文挑战第14天】掌握Docker容器化技术:构建、部署与管理的高效实践
12 0
|
3天前
|
前端开发 Docker 容器
主机host服务器和Docker容器之间的文件互传方法汇总
Docker 成为前端工具,可实现跨设备兼容。本文介绍主机与 Docker 容器/镜像间文件传输的三种方法:1. 构建镜像时使用 `COPY` 或 `ADD` 指令;2. 启动容器时使用 `-v` 挂载卷;3. 运行时使用 `docker cp` 命令。每种方法适用于不同场景,如静态文件打包、开发时文件同步及临时文件传输。注意权限问题、容器停止后的文件传输及性能影响。