K8S 1.20 弃用 Docker 评估之 Docker CLI 的替代产品

本文涉及的产品
云原生数据库 PolarDB PostgreSQL 版,标准版 2核4GB 50GB
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: K8S 1.20 弃用 Docker 评估之 Docker CLI 的替代产品

背景

2020 年 12 月初,Kubernetes 在其最新的 Changelog 中宣布,自 Kubernetes 1.20 之后将弃用 Docker 作为容器运行时。

弃用 Docker 带来的,可能是一系列的改变,包括不限于:

  • 容器镜像构建工具
  • 容器 CLI
  • 容器镜像仓库
  • 容器运行时

专题文章《K8S 1.20 弃用 Docker 评估》会从多方面分析由此带来的变动和影响,上一篇:《K8S 1.20 弃用 Docker 评估之 Docker 和 OCI 镜像格式的差别》 主要介绍 镜像格式的变化,今天来介绍 Docker CLI 的替代产品及个人推荐。

Docker 命令简介

这里通过简单介绍 Docker CLI 的命令,来引出 Docker 作为一个容器的完整 all-in-one 工具箱,具体包括了这么几大类:容器、镜像及镜像仓库、容器网络的能力。

容器类常用命令

  1. 重命名:docker rename [CONTAINER_NAME] [NEW_CONTAINER_NAME]
  2. 运行:docker run [IMAGE] [COMMAND]
  3. 删除:docker rm [CONTAINER]
  4. 启动:docker start [CONTAINER]
  5. 停止:docker stop [CONTAINER]
  6. 重启:docker restart [CONTAINER]
  7. Kill:docker kill [CONTAINER]
  8. Attach:docker attach [CONTAINER]
  9. 运行状态:docker ps
  10. 日志:docker logs [CONTAINER]
  11. Inspect:docker inspect [OBJECT_NAME/ID]
  12. Events:docker events [CONTAINER]
  13. Top:docker top [CONTAINER]
  14. Stats:docker stats [CONTAINER]

镜像类常用命令

  1. 构建:docker build [URL]
  2. 打 Tag:docker tag
  3. 登录 DockerHub:docker login
  4. Pull:docker pull [IMAGE]
  5. Push:docker push [IMAGE]
  6. 导入镜像:docker import [URL/FILE]
  7. 从容器创建镜像:docker commit [CONTAINER] [NEW_IMAGE_NAME]
  8. 删除镜像:docker rmi [IMAGE]
  9. 加载镜像:docker load [TAR_FILE/STDIN_FILE]
  10. 保存镜像到 tar 包:docker save [IMAGE] > [TAR_FILE]
  11. 列出镜像:docke image ls
  12. 镜像历史:docker history [IMAGE]

Docker 配置类命令

docker config

容器网络类常用命令

  1. 列出网络:docker network ls
  2. 连接:docker network connect [NETWORK] [CONTAINER]
  3. 断开连接:docker network disconnect [NETWORK] [CONTAINER]

容器卷类常用命令

  1. 列出卷:docker volume ls
  2. 创建卷:docker volume create
  3. 删除卷:docker volume rm

小结

在 K8S 场景下,容器网络类操作以及容器卷类的操作基本上都由 kubelet 来实现了,我们日常不需要太过关注。

容器类操作、容器工具的配置,在 K8S 里,也是由 kubelet 来实现了,但是如果我们需要在个人机器上测试及调试,且不用 Docker 的话,那么是需要找一个替代品。

至于镜像类常用命令,特别是构建过程,K8S 默认不会涉及这一块,那么不用 Docker 的话,容器构建工具也是需要找一个替代品的。

Docker 替代品

Docker 运行时替代品

runC 实现主要是 2 个:

目前主流的选择是:containerd,包括 K8S 社区和 Rancher 等。CRI-O 主要被 RedHat 的 OpenShift 4 采用。

除此之前的还有其他非 runC 的运行时,如:KatagVisor 等,使用较少,但也在增长。

Docker CLI 替代

Docker 镜像构建替代品

Docker 镜像构建替代品可选项有:

替代品懒人方案 - RedHat 开源的 3 件套:Buildah、Podman 和 Skopeo

先不提 K8S CRI 的替代。要替换掉 Docker,典型有以下方案:

  • Docker 贡献的:nerdctl + buildkit
  • RedHat 开源的:Buildah、Podman 和 Skopeo

我推荐的是:RedHat 开源的 3 件套:Buildah、Podman 和 Skopeo,理由如下:

  • 功能齐全、强大 :Buildah、Podman 和 Skopeo 可以完全覆盖 Docker 的功能,并且还额外提供一些 Docker 没有但是非常实用的功能,比如 docker 格式镜像转换为 oci 格式等。
  • 稳定、安全 :这 3 套工具,早在 2019 年就开始大规模的应用在 RedHat 的 OpenShift 4 上面了,历经多个版本迭代,安全 bug 修复较快,稳定性和安全有保障。
  • 平滑继承 :目前主流的企业 Linux 就是 RHEL 和 CentOS,它们的高版本自带这 3 个工具,甚至默认通过 alias 将 docker 命令映射为这些工具,可以平滑继承。
  • 可以集成到现有的 K8S 或 CICD 系统中
  • 在无根(rootless)模式下运行 - 无根容器更安全, 因为它们运行时无需添加权限
  • 不需要守护进程 - 这些工具在闲置时资源要求要小得多, 因为当您没有运行容器时,Podman 没有运行, 而 Docker 的守护进程总是运行。
  • 原生 systemd 集成 - Podman 允许您创建 systemd unit 文件, 并运行容器作为系统服务

下面做一些简单的介绍。

Buildah Podman Skopeo 3 件套介绍

RedHat 提供了一组在没有容器引擎的情况下可以运行的命令行工具。它们是:

  • podman - 用于直接管理 pod 和容器镜像(runstopstartpsattachexec 等)
  • Buildah - 用于构建、推送和签名容器镜像
  • Skopeo - 用于复制、检查、删除和签名镜像

由于这些工具与 Open Container Initiative(OCI) 兼容, 所以它们可以用来管理由 Docker 和其他与 OCI 兼容的容器 。另外,它们特别适用于直接在 Red Hat Enterprise Linux 或 CentOS 中运行在单节点用例。

Buildah 、Podman、Skopeo 工具都更加轻量级,并专注于一组特性。

Podman 简介

Podman

配置

通过配置文件:/etc/containers/registries.conf$HOME/.config/containers/registries.conf 配置。示例:

[registries.search]
registries = ['quay.io', 'docker.io']
[registries.insecure]
registries = ['insecure-registry.example.com']
[registries.block]
registries = []
PROPERTIES

镜像操作

配置好了之后可以

  1. 登录镜像仓库:podman login docker.io
  2. 搜索镜像:podman search quay.io/postgresql-10
  3. Pull 镜像:podman pull <registry>[:<port>]/[<namespace>/]<name>:<tag>
  4. Push 镜像:podman push registry.example.com:5000/postgresql/postgresql
  5. 列出镜像:podman images
  6. 查看镜像:podman inspect docker.io/postgresql
  7. 打 Tag:podman tag docker.io/postgresql:10 mypg:10
  8. Save 镜像: podman save -o myrsyslog.tar registry.redhat.io/rhel8/rsyslog:latest
  9. Load 镜像:podman load -i myrsyslog.tar
  10. 删除镜像:podman rmi registry.example.com:5000/postgresql/postgresql

容器操作

  1. 列出容器:podman ps -a
  2. 停止容器:podman stop mypg
  3. 运行容器:podman run [options] image [command [arg ...]]
  4. 启动容器:podman start mypg
  5. Inspect 容器:podman inspect 64ad94586c74
  6. 容器中执行命令:podman exec -it mypg /bin/bash
  7. Attach:podman attach mypg
  8. 导出容器:podman export -o mypg.tar 64ad94586c74
  9. 导入容器:podman import mypg.tar mypg-imported
  10. Kill:podman kill --signal="SIGHUP" 64ad94586c74
  11. 删除:podman rm peaceful_hopper
  12. Top:podman pod top mypod
  13. Stats:podman pod stats -a --no-stream
  14. Inspect:podman pod inspect mypod

卷操作

  1. 创建:podman volume create hostvolume
  2. Inspect:podman volume inspect hostvolume
  3. 挂载:podman run -it --name myubi1 -v hostvolume:/containervolume1 registry.access.redhat.com/ubi8/ubi /bin/bash

Buildah 操作

Buildah

  1. 构建镜像:buildah bud -t caseycui/webserver .
  2. 多阶段构建:buildah bud -t multi -f ~/Containerfile.multifrom .

Skopeo 简介

Skopeo

Skepeo 非常强大,其中的一些功能非常使用,特别是在 Docker 向 OCI 转变的阶段。举例说明:

在镜像拉取到本地前,Inspect 远程镜像的信息:

# skopeo inspect docker://registry.redhat.io/ubi8/ubi-init
{
    "Name": "registry.redhat.io/ubi8/ubi8-init",
    "Digest": "sha256:c6d1e50ab...",
    "RepoTags": [
        "8.2-13-source",
        "8.0-15",
        "8.1-28",
        ...
        "latest"
    ],
   "Created": "2020-12-10T07:16:37.250312Z",
    "DockerVersion": "1.13.1",
    "Labels": {
        "architecture": "x86_64",
        "build-date": "2020-12-10T07:16:11.378348",
        "com.redhat.build-host": "cpt-1007.osbs.prod.upshift.rdu2.redhat.com",
        "com.redhat.component": "ubi8-init-container",
        "com.redhat.license_terms": "https://www.redhat.com/en/about/red-hat-end-user-license-agreements#UBI",
        "description": "The Universal Base Image Init is designed to run an init system as PID 1 for running multi-services inside a container
        ...
BASH

镜像复制,除了本地和镜像仓库之间的复制外,还支持复制到更多场景(如:S3 等):

$ skopeo copy \
docker://registry.access.redhat.com/ubi8:8.1-397-source \
dir:$HOME/TEST
...
Copying blob 477bc8106765 done
Copying blob c438818481d3 done
Copying blob 26fe858c966c done
Copying blob ba4b5f020b99 done
Copying blob f7d970ccd456 done
Copying blob ade06f94b556 done
Copying blob cc56c782b513 done
Copying blob dcf9396fdada done
Copying blob feb6d2ae2524 done
Copying config dd4cd669a4 done
Writing manifest to image destination
Storing signatures
BASH

使用认证文件进行操作:skopeo inspect --creds=./auth.json docker://$IMAGE

❗️ 实用功能: docker 格式镜像和 oci 格式镜像相互转换:

skopeo copy oci:/tmp/myimage docker://registry.example.com/myimage
podman run docker://registry.example.com/myimage
skopeo copy docker://registry.example.com/myimage oci:/tmp/myimage 
podman run oci:/tmp/myimage  
BASH

❗️ 实用功能: 打成 docker 格式的 tar 包或 oci 格式的 tar 包:

skopeo copy docker://registry.fedoraproject.org/fedora:latest docker-archive:/tmp/fedora.img
podman run docker-archive:/tmp/fedora.img echo hello
skopeo copy docker-archive:/tmp/fedora.img oci-archive:/tmp/fedora-oci.img
podman run oci-archive:/tmp/fedora-oci.img echo hello
BASH

小结

通过上面也能看到,podman 基本上能替换 docker 的所有命令,而且命令的参数、格式等基本上和 docker cli 是一致的,替换和学习成本都不高。

总结

其实说实话,Docker CLI 的替换得分情况:

  1. K8S Node 上,CRI 已经从 Docker 替换为 containerd 或 CRI-O,那么这时候 K8S Node 上已经没有 docker cli 了,那么我推荐你使用:nerdctl + buildkit (Node 上一般也不会进行镜像构建操作吧?镜像构建操作一般在 CICD 机器上或容器中)或 Buildah + Podman + Skopeo 三件套。其中 Skopeo 在 Docker 替换为其他的过程中用途还是挺大的;
  2. 个人电脑、开发测试机、CICD 节点等非 K8S Node 上:建议还是使用 Docker。省心省力和熟悉。打出来的镜像 K8S 也能用。

👍️ 小提示

另外无论是选择 nerdctl 还是 podman,最好通过 alias 伪装成 docker 命令,为开发和用户提供一致的体验。

以上。

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
10天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker和Kubernetes入门
【10月更文挑战第37天】在数字化转型的浪潮中,云原生技术成为企业提升敏捷性和效率的关键。本篇文章将引导读者了解如何利用Docker进行容器化打包及部署,以及Kubernetes集群管理的基础操作,帮助初学者快速入门云原生的世界。通过实际案例分析,我们将深入探讨这些技术在现代IT架构中的应用与影响。
44 2
|
20天前
|
Kubernetes 监控 开发者
掌握容器化:Docker与Kubernetes的最佳实践
【10月更文挑战第26天】本文深入探讨了Docker和Kubernetes的最佳实践,涵盖Dockerfile优化、数据卷管理、网络配置、Pod设计、服务发现与负载均衡、声明式更新等内容。同时介绍了容器化现有应用、自动化部署、监控与日志等开发技巧,以及Docker Compose和Helm等实用工具。旨在帮助开发者提高开发效率和系统稳定性,构建现代、高效、可扩展的应用。
|
12天前
|
运维 Kubernetes Docker
利用Docker和Kubernetes构建微服务架构
利用Docker和Kubernetes构建微服务架构
|
10天前
|
监控 持续交付 Docker
Docker 容器化部署在微服务架构中的应用有哪些?
Docker 容器化部署在微服务架构中的应用有哪些?
|
10天前
|
监控 持续交付 Docker
Docker容器化部署在微服务架构中的应用
Docker容器化部署在微服务架构中的应用
|
10天前
|
安全 持续交付 Docker
微服务架构和 Docker 容器化部署的优点是什么?
微服务架构和 Docker 容器化部署的优点是什么?
|
19天前
|
JavaScript 持续交付 Docker
解锁新技能:Docker容器化部署在微服务架构中的应用
【10月更文挑战第29天】在数字化转型中,微服务架构因灵活性和可扩展性成为企业首选。Docker容器化技术为微服务的部署和管理带来革命性变化。本文探讨Docker在微服务架构中的应用,包括隔离性、可移植性、扩展性、版本控制等方面,并提供代码示例。
55 1
|
27天前
|
Kubernetes 负载均衡 Docker
构建高效微服务架构:Docker与Kubernetes的完美搭档
本文介绍了Docker和Kubernetes在构建高效微服务架构中的应用,涵盖基本概念、在微服务架构中的作用及其实现方法。通过具体实例,如用户服务、商品服务和订单服务,展示了如何利用Docker和Kubernetes实现服务的打包、部署、扩展及管理,确保微服务架构的稳定性和可靠性。
77 7
|
26天前
|
Kubernetes 负载均衡 Docker
构建高效微服务架构:Docker与Kubernetes的完美搭档
【10月更文挑战第22天】随着云计算和容器技术的快速发展,微服务架构逐渐成为现代企业级应用的首选架构。微服务架构将一个大型应用程序拆分为多个小型、独立的服务,每个服务负责完成一个特定的功能。这种架构具有灵活性、可扩展性和易于维护的特点。在构建微服务架构时,Docker和Kubernetes是两个不可或缺的工具,它们可以完美搭档,为微服务架构提供高效的支持。本文将从三个方面探讨Docker和Kubernetes在构建高效微服务架构中的应用:一是Docker和Kubernetes的基本概念;二是它们在微服务架构中的作用;三是通过实例讲解如何使用Docker和Kubernetes构建微服务架构。
59 6
|
26天前
|
Kubernetes Cloud Native 开发者
云原生技术入门:Kubernetes和Docker的协作之旅
【10月更文挑战第22天】在数字化转型的浪潮中,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,引领读者步入云原生的世界,着重介绍Kubernetes和Docker如何携手打造弹性、可扩展的云环境。我们将从基础概念入手,逐步深入到它们在实际场景中的应用,以及如何简化部署和管理过程。文章不仅为初学者提供入门指南,还为有一定基础的开发者提供实践参考,共同探索云原生技术的无限可能。
37 3