Docker容器管理工具

简介: 文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。

作者:尹正杰
版权声明:原创作品,谢绝转载!否则将追究法律责任。

  前面咱们介绍了chroot,namespace和cgroups,有了这三样Linux内置的模块就具备了基础的容器运行环境,但是还需要有相应的容器创建与删除的管理工具,以及怎么样把容器运行起来,容器数据怎么处理,进行启动与关闭等问题需要解决, 于是容器管理技术出现了。目前主要是使用docker容器管理工具 ,早期有使用lxc容器管理工具。

一.Linux Container(简称LXC)

1>.什么是LXC

  LXC为 Linux Container Linux的简写。可以提供轻量级的虚拟化,一边隔离进程和资源。

  博主推荐阅读:
    https://linuxcontainers.org/

2>.Ubuntu安装lxc工具

root@docker101:~# apt-get -y install lxc lxd
Reading package lists... Done
Building dependency tree       
Reading state information... Done
lxd is already the newest version (3.0.3-0ubuntu1~18.04.1).
lxd set to manually installed.
The following additional packages will be installed:
  libpam-cgfs lxc-utils
Suggested packages:
  lxc-templates lxctl
The following NEW packages will be installed:
  libpam-cgfs lxc lxc-utils
0 upgraded, 3 newly installed, 0 to remove and 71 not upgraded.
Need to get 390 kB of archives.
After this operation, 1,316 kB of additional disk space will be used.
Get:1 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 libpam-cgfs amd64 3.0.3-0ubuntu1~18.04.1 [29.8 kB]
Get:2 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc-utils amd64 3.0.3-0ubuntu1~18.04.1 [357 kB]
Get:3 http://mirrors.aliyun.com/ubuntu bionic-updates/universe amd64 lxc all 3.0.3-0ubuntu1~18.04.1 [2,968 B]
Fetched 390 kB in 0s (807 kB/s) 
Selecting previously unselected package libpam-cgfs.
(Reading database ... 67286 files and directories currently installed.)
Preparing to unpack .../libpam-cgfs_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc-utils.
Preparing to unpack .../lxc-utils_3.0.3-0ubuntu1~18.04.1_amd64.deb ...
Unpacking lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Selecting previously unselected package lxc.
Preparing to unpack .../lxc_3.0.3-0ubuntu1~18.04.1_all.deb ...
Unpacking lxc (3.0.3-0ubuntu1~18.04.1) ...
Processing triggers for ureadahead (0.100.0-21) ...
Setting up libpam-cgfs (3.0.3-0ubuntu1~18.04.1) ...
Setting up lxc-utils (3.0.3-0ubuntu1~18.04.1) ...
Created symlink /etc/systemd/system/multi-user.target.wants/lxc-net.service → /lib/systemd/system/lxc-net.service.
Created symlink /etc/systemd/system/multi-user.target.wants/lxc.service → /lib/systemd/system/lxc.service.
Setting up lxc dnsmasq configuration.
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Setting up lxc (3.0.3-0ubuntu1~18.04.1) ...
root@docker101:~# 
root@docker101:~#

root@docker101:~# apt-get -y install lxc lxd              #其中lxd是服务端,lxc是客户端

3>.检查内核对lxc的支持情况

root@docker101:~# lxc-checkconfig 
Kernel configuration not found at /proc/config.gz; searching...
Kernel configuration found at /boot/config-4.15.0-74-generic
--- Namespaces ---
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled

--- Control groups ---
Cgroups: enabled

Cgroup v1 mount points: 
/sys/fs/cgroup/systemd
/sys/fs/cgroup/blkio
/sys/fs/cgroup/cpu,cpuacct
/sys/fs/cgroup/rdma
/sys/fs/cgroup/freezer
/sys/fs/cgroup/memory
/sys/fs/cgroup/devices
/sys/fs/cgroup/cpuset
/sys/fs/cgroup/perf_event
/sys/fs/cgroup/pids
/sys/fs/cgroup/hugetlb
/sys/fs/cgroup/net_cls,net_prio

Cgroup v2 mount points: 
/sys/fs/cgroup/unified

Cgroup v1 clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled

--- Misc ---
Veth pair device: enabled, loaded
Macvlan: enabled, not loaded
Vlan: enabled, not loaded
Bridges: enabled, loaded
Advanced netfilter: enabled, not loaded
CONFIG_NF_NAT_IPV4: enabled, loaded
CONFIG_NF_NAT_IPV6: enabled, not loaded
CONFIG_IP_NF_TARGET_MASQUERADE: enabled, loaded
CONFIG_IP6_NF_TARGET_MASQUERADE: enabled, not loaded
CONFIG_NETFILTER_XT_TARGET_CHECKSUM: enabled, loaded
CONFIG_NETFILTER_XT_MATCH_COMMENT: enabled, not loaded
FUSE (for use with lxcfs): enabled, not loaded

--- Checkpoint/Restore ---
checkpoint restore: enabled
CONFIG_FHANDLE: enabled
CONFIG_EVENTFD: enabled
CONFIG_EPOLL: enabled
CONFIG_UNIX_DIAG: enabled
CONFIG_INET_DIAG: enabled
CONFIG_PACKET_DIAG: enabled
CONFIG_NETLINK_DIAG: enabled
File capabilities: 

Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

root@docker101:~# 
root@docker101:~#

root@docker101:~# lxc-checkconfig

4>.下载容器

root@docker101:~# ll /usr/share/lxc/templates/          #存放模板的脚本文件
total 60
drwxr-xr-x 2 root root  4096 Aug  5 19:24 ./
drwxr-xr-x 6 root root  4096 Jan 12 15:03 ../
-rwxr-xr-x 1 root root  8370 Nov 23  2018 lxc-busybox*
-rwxr-xr-x 1 root root 18155 Nov 23  2018 lxc-download*      #该脚本说明需要下载官方的模板。
-rwxr-xr-x 1 root root  7175 Nov 23  2018 lxc-local*        #该脚本说明使用本地的模板
-rwxr-xr-x 1 root root 10649 Nov 23  2018 lxc-oci*
root@docker101:~# 
root@docker101:~# lxc-create -t download --name my_alpine2020 -- --dist alpine --release 3.9 --arch adm64

温馨提示:
  -t:
    指定模板名称,我们这里指定download模板,就会调用"/usr/share/lxc/templates/lxc-download"脚本,该脚本说明我们目前没有自己的模板,需要下载官方的模板。
  --name:
    指定容器名称,即为创建的容器命名。
  --:
    用来说明后面的参数是传递给download脚本的,告诉脚本需要下载什么养的模板。
  --dist:
    操作系统名称,即指定操作系统。
  --release:
    指定操作系统的发行版本。可以是各种Linux的变种。
  --arch:
    指定交媾,是x86还是arm,是32位还是64位。

5>.管理lxc容器命令

root@docker101:~# lxc-start my_alpine2020         #启动lxc容器
root@docker101:~# 
root@docker101:~# lxc-attach my_alpine2020         #进入lxc容器
root@docker101:~#

6>.lxc启动容器依赖于模板

  lxc启动容器依赖于模板,清华模板源:
    https://mirrors.tuna.tsinghua.edu.cn/help/lxc-images/
  但是做模板相对较难,需要手动一步步构建文件系统,准备基础目录及可执行程序等,而且在大规模使用容器的场景很难横向扩展,另外后期代码升级也需要重新从头构建模板,基于以上种种原因便有了docker容器管理工具。

二.docker

  docker启动一个容器也需要一个外部模板但是较多镜像,docker的镜像可以保存在一个公共的地方共享使用,只要把镜像下载下离开就可以使用,最主要的是可以在镜像基础之上做自定义配置并且可以再把其提交为一个镜像,一个镜像可以被启动为多个容器。

  docker的镜像是分层的,镜像底层为库文件且只读不能写入也不能删除数据,从镜像加载启动为一个容器 后会生成一个可写成,其写入的数据会复制到容器目录,但是容器内的数据在删除容器后默认也会被随之删除。

三.pouch

  2017年11月19日上午,在中国开源年会现场,阿里巴巴正式开源了基于Apache 2.0协议的容器技术Pouch。Pouch是一款轻量级的容器技术,拥有快速高效、可移植性高、资源占用少等特性,主要帮助阿里更快的做到内部业务的交付,同时提高超大规模下数据中心的物理资源利用率。

  博主推荐阅读:
    https://github.com/alibaba/pouch
    https://www.infoq.cn/article/alibaba-pouch
目录
相关文章
|
2天前
|
Kubernetes Cloud Native 持续交付
云原生之旅:Docker容器化与Kubernetes集群管理
【9月更文挑战第33天】在数字化转型的浪潮中,云原生技术如同一艘航船,带领企业乘风破浪。本篇文章将作为你的航海指南,从Docker容器化的基础讲起,直至Kubernetes集群的高级管理,我们将一起探索云原生的奥秘。你将学习到如何封装应用、实现环境隔离,以及如何在Kubernetes集群中部署、监控和扩展你的服务。让我们启航,驶向灵活、可伸缩的云原生未来。
|
5天前
|
Kubernetes Cloud Native Docker
云原生时代的容器化实践:Docker与Kubernetes入门
【9月更文挑战第30天】在云计算的浪潮中,云原生技术正以前所未有的速度重塑着软件开发和运维领域。本文将通过深入浅出的方式,带你了解云原生的核心组件——Docker容器和Kubernetes集群,并探索它们如何助力现代应用的构建、部署和管理。从Docker的基本命令到Kubernetes的资源调度,我们将一起开启云原生技术的奇妙之旅。
|
9天前
|
Cloud Native 持续交付 Docker
云原生技术入门与实践:Docker容器化部署示例
【9月更文挑战第25天】在数字化转型的浪潮下,云原生技术成为推动企业创新的重要力量。本文旨在通过浅显易懂的语言,为初学者揭示云原生技术的核心概念及其应用价值。我们将以Docker容器为例,逐步引导读者了解如何将应用程序容器化,并在云端高效运行。这不仅是对技术趋势的跟随,更是对资源利用和开发效率提升的探索。
29 4
|
7天前
|
Kubernetes Linux 开发者
深入探索Docker容器化技术的奥秘
深入探索Docker容器化技术的奥秘
16 1
|
5天前
|
网络协议 安全 开发者
掌握 Docker 网络:构建复杂的容器通信
在 Docker 容器化环境中,容器间的通信至关重要。本文详细介绍了 Docker 网络的基础知识,包括网络驱动、端口映射和命名等核心概念,并深入探讨了 Bridge、Host、Overlay 和 Macvlan 四种网络类型的特点及应用场景。此外,还提供了创建、连接、查看和删除自定义网络的命令示例,以及高级网络配置方法,如网络命名空间、DNS 解析和安全通信配置,帮助开发者构建更健壮的容器化应用。
|
6天前
|
Cloud Native 持续交付 Docker
深入解析Docker容器化技术及其在生产环境中的应用
深入解析Docker容器化技术及其在生产环境中的应用
10 0
|
7天前
|
存储 Kubernetes Docker
深入探索容器化技术:Docker 实战与 Kubernetes 管理
深入探索容器化技术:Docker 实战与 Kubernetes 管理
23 0
|
8天前
|
Docker 容器
docker容器内需要执行sudo hwclock --systohc吗
docker容器内需要执行sudo hwclock --systohc吗
|
8天前
|
Docker 容器
6-16|docker怎么把容器内的文件传出来
6-16|docker怎么把容器内的文件传出来
|
9天前
|
运维 监控 Docker
掌握 Docker Compose:简化你的多容器应用部署
在微服务架构和容器化技术日益普及的今天,管理多个容器的部署和运维变得颇具挑战。Docker Compose 通过一个 YAML 文件定义和运行多容器 Docker 应用,极大地简化了这一过程。本文介绍了 Docker Compose 的基本概念、使用方法及其优势,包括简化配置、一键部署、易于版本控制和环境一致性。通过具体示例展示了如何安装 Docker Compose、创建 `docker-compose.yml` 文件并管理服务。掌握 Docker Compose 可显著提高开发效率和应用运维质量。
下一篇
无影云桌面