Docker容器管理工具

简介: 文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。

作者:尹正杰
版权声明:原创作品,谢绝转载!否则将追究法律责任。

  前面咱们介绍了chroot,namespace和cgroups,有了这三样Linux内置的模块就具备了基础的容器运行环境,但是还需要有相应的容器创建与删除的管理工具,以及怎么样把容器运行起来,容器数据怎么处理,进行启动与关闭等问题需要解决, 于是容器管理技术出现了。目前主要是使用docker容器管理工具 ,早期有使用lxc容器管理工具。

一.Linux Container(简称LXC)

1>.什么是LXC

  LXC为 Linux Container Linux的简写。可以提供轻量级的虚拟化,一边隔离进程和资源。

  博主推荐阅读:
    https://linuxcontainers.org/

2>.Ubuntu安装lxc工具

root@docker101:~# apt-get -y install lxc lxd
Reading package lists... Done
Building dependency tree       
Reading state information... Done
lxd is already the newest version (3.0.3-0ubuntu1~18.04.1).
lxd set to manually installed.
The following additional packages will be installed:
  libpam-cgfs lxc-utils
Suggested packages:
  lxc-templates lxctl
The following NEW packages will be installed:
  libpam-cgfs lxc lxc-utils
0 upgraded, 3 newly installed, 0 to remove and 71 not upgraded.
Need to get 390 kB of archives.
After this operation, 1,316 kB of additional disk space will be used.
Get:1 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 libpam-cgfs amd64 3.0.3-0ubuntu1~18.04.1 [29.8 kB]
Get:2 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc-utils amd64 3.0.3-0ubuntu1~18.04.1 [357 kB]
Get:3 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc all 3.0.3-0ubuntu1~18.04.1 [2,968 B]
Fetched 390 kB in 0s (807 kB/s) 
Selecting previously unselected package libpam-cgfs.
(Reading database ... 67286 files and directories currently installed.)
Preparing to unpack .../libpam-cgfs_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc-utils.
Preparing to unpack .../lxc-utils_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc.
Preparing to unpack .../lxc_3.0.3-0ubuntu1~18.04.1_all.deb ...
Unpacking lxc (3.0.3-0ubuntu1~18.04.1) ...
Processing triggers for ureadahead (0.100.0-21) ...
Setting up libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Setting up lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/lxc-net.service → /lib/systemd/system/lxc-net.service.
Created symlink /etc/systemd/system/multi-user.target.wants/lxc.service → /lib/systemd/system/lxc.service.
Setting up lxc dnsmasq configuration.
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Setting up lxc (3.0.3-0ubuntu1~18.04.1) ...
root@docker101:~# 
root@docker101:~#

root@docker101:~# apt-get -y install lxc lxd              #其中lxd是服务端,lxc是客户端

3>.检查内核对lxc的支持情况

root@docker101:~# lxc-checkconfig 
Kernel configuration not found at /proc/config.gz; searching...
Kernel configuration found at /boot/config-4.15.0-74-generic
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled

--- Control groups ---
Cgroups: enabled

Cgroup v1 mount points: 
/sys/fs/cgroup/systemd
/sys/fs/cgroup/blkio
/sys/fs/cgroup/cpu,cpuacct
/sys/fs/cgroup/rdma
/sys/fs/cgroup/freezer
/sys/fs/cgroup/memory
/sys/fs/cgroup/devices
/sys/fs/cgroup/cpuset
/sys/fs/cgroup/perf_event
/sys/fs/cgroup/pids
/sys/fs/cgroup/hugetlb
/sys/fs/cgroup/net_cls,net_prio

Cgroup v2 mount points: 
/sys/fs/cgroup/unified

Cgroup v1 clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled

--- Misc ---
Veth pair device: enabled, loaded
Macvlan: enabled, not loaded
Vlan: enabled, not loaded
Bridges: enabled, loaded
Advanced netfilter: enabled, not loaded
CONFIG_NF_NAT_IPV4: enabled, loaded
CONFIG_NF_NAT_IPV6: enabled, not loaded
CONFIG_IP_NF_TARGET_MASQUERADE: enabled, loaded
CONFIG_IP6_NF_TARGET_MASQUERADE: enabled, not loaded
CONFIG_NETFILTER_XT_TARGET_CHECKSUM: enabled, loaded
CONFIG_NETFILTER_XT_MATCH_COMMENT: enabled, not loaded
FUSE (for use with lxcfs): enabled, not loaded

--- Checkpoint/Restore ---
checkpoint restore: enabled
CONFIG_FHANDLE: enabled
CONFIG_EVENTFD: enabled
CONFIG_EPOLL: enabled
CONFIG_UNIX_DIAG: enabled
CONFIG_INET_DIAG: enabled
CONFIG_PACKET_DIAG: enabled
CONFIG_NETLINK_DIAG: enabled
File capabilities: 

Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

root@docker101:~# 
root@docker101:~#

root@docker101:~# lxc-checkconfig

4>.下载容器

root@docker101:~# ll /usr/share/lxc/templates/          #存放模板的脚本文件
total 60
drwxr-xr-x 2 root root  4096 Aug  5 19:24 ./
drwxr-xr-x 6 root root  4096 Jan 12 15:03 ../
-rwxr-xr-x 1 root root  8370 Nov 23  2018 lxc-busybox*
-rwxr-xr-x 1 root root 18155 Nov 23  2018 lxc-download*      #该脚本说明需要下载官方的模板。
-rwxr-xr-x 1 root root  7175 Nov 23  2018 lxc-local*        #该脚本说明使用本地的模板
-rwxr-xr-x 1 root root 10649 Nov 23  2018 lxc-oci*
root@docker101:~# 
root@docker101:~# lxc-create -t download --name my_alpine2020 -- --dist alpine --release 3.9 --arch adm64

温馨提示:
  -t:
    指定模板名称,我们这里指定download模板,就会调用"/usr/share/lxc/templates/lxc-download"脚本,该脚本说明我们目前没有自己的模板,需要下载官方的模板。
  --name:
    指定容器名称,即为创建的容器命名。
  --:
    用来说明后面的参数是传递给download脚本的,告诉脚本需要下载什么养的模板。
  --dist:
    操作系统名称,即指定操作系统。
  --release:
    指定操作系统的发行版本。可以是各种Linux的变种。
  --arch:
    指定交媾,是x86还是arm,是32位还是64位。

5>.管理lxc容器命令

root@docker101:~# lxc-start my_alpine2020         #启动lxc容器
root@docker101:~# 
root@docker101:~# lxc-attach my_alpine2020         #进入lxc容器
root@docker101:~#

6>.lxc启动容器依赖于模板

  lxc启动容器依赖于模板,清华模板源:
    https://mirrors.tuna.tsinghua.edu.cn/help/lxc-images/
  但是做模板相对较难,需要手动一步步构建文件系统,准备基础目录及可执行程序等,而且在大规模使用容器的场景很难横向扩展,另外后期代码升级也需要重新从头构建模板,基于以上种种原因便有了docker容器管理工具。

二.docker

  docker启动一个容器也需要一个外部模板但是较多镜像,docker的镜像可以保存在一个公共的地方共享使用,只要把镜像下载下离开就可以使用,最主要的是可以在镜像基础之上做自定义配置并且可以再把其提交为一个镜像,一个镜像可以被启动为多个容器。

  docker的镜像是分层的,镜像底层为库文件且只读不能写入也不能删除数据,从镜像加载启动为一个容器 后会生成一个可写成,其写入的数据会复制到容器目录,但是容器内的数据在删除容器后默认也会被随之删除。

三.pouch

  2017年11月19日上午,在中国开源年会现场,阿里巴巴正式开源了基于Apache 2.0协议的容器技术Pouch。Pouch是一款轻量级的容器技术,拥有快速高效、可移植性高、资源占用少等特性,主要帮助阿里更快的做到内部业务的交付,同时提高超大规模下数据中心的物理资源利用率。

  博主推荐阅读:
    https://github.com/alibaba/pouch
    https://www.infoq.cn/article/alibaba-pouch
目录
相关文章
|
2天前
|
运维 Docker 微服务
掌握 Docker Compose:简化你的多容器应用部署
在微服务架构和容器化技术普及的今天,管理多容器部署变得颇具挑战。Docker Compose 通过一个 YAML 文件定义和运行多容器应用,简化了部署和运维。本文介绍其基本概念、使用方法及优势,包括服务、项目、卷和网络等核心概念,并提供从安装到管理服务的详细步骤,助你轻松掌握 Docker Compose,提高开发效率和应用运维质量。
|
2天前
|
Cloud Native 持续交付 Docker
探索Docker容器化技术及其在软件开发中的应用
探索Docker容器化技术及其在软件开发中的应用
13 7
|
1天前
|
弹性计算 运维 持续交付
探索Docker容器化技术及其在生产环境中的应用
探索Docker容器化技术及其在生产环境中的应用
11 5
|
2天前
|
存储 虚拟化 开发者
深入理解Docker容器化技术
深入理解Docker容器化技术
22 6
|
5天前
|
持续交付 开发者 Docker
掌握 Docker:容器化技术在现代开发中的应用
Docker 是一个开源容器化平台,使开发者能够将应用程序及其依赖项封装在轻量级容器中,确保跨平台的一致性。本文介绍了 Docker 的基本概念、核心组件及优势,并展示了其在快速部署、一致性、可移植性和微服务架构中的应用。通过示例说明了 Docker 在本地开发环境搭建、服务依赖管理和 CI/CD 流程中的作用,以及多阶段构建、资源限制和网络模式等高级特性。掌握 Docker 可大幅提升开发效率和应用管理能力。
|
1天前
|
Cloud Native 持续交付 Docker
探索容器化技术Docker的奥秘
探索容器化技术Docker的奥秘
12 3
|
2天前
|
Kubernetes Docker 微服务
构建高效的微服务架构:基于Docker和Kubernetes的最佳实践
在现代软件开发中,微服务架构因其灵活性和可扩展性而受到广泛青睐。本文探讨了如何利用Docker和Kubernetes来构建高效的微服务架构。我们将深入分析Docker容器的优势、Kubernetes的编排能力,以及它们如何结合实现高可用性、自动扩展和持续部署。通过具体的最佳实践和实际案例,读者将能够理解如何优化微服务的管理和部署过程,从而提高开发效率和系统稳定性。
|
10天前
|
运维 安全 开发者
Docker容器技术
Docker容器技术
28 6
|
10天前
|
Cloud Native 持续交付 Docker
云原生技术实践:Docker容器化部署教程
【9月更文挑战第4天】本文将引导你了解如何利用Docker这一云原生技术的核心工具,实现应用的容器化部署。文章不仅提供了详细的步骤和代码示例,还深入探讨了云原生技术背后的哲学,帮助你理解为何容器化在现代软件开发中变得如此重要,并指导你如何在实际操作中运用这些知识。
|
10天前
|
负载均衡 大数据 测试技术
docker容器技术有哪些应用场景?
docker容器技术有哪些应用场景?
22 5