回顾容器标准之争:Docker赢了,而CoreOS未必就输了

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本文讲的是回顾容器标准之争:Docker赢了,而CoreOS未必就输了,【编者的话】本文讲述了Docker和CoreOS容器标准之争的历史,现在这两家公司决定一起合作OCP(开放容器项目),无疑,这对于广大Docker爱好者来说都是一个好消息。
本文讲的是回顾容器标准之争:Docker赢了,而CoreOS未必就输了 【编者的话】本文讲述了Docker和CoreOS容器标准之争的历史,现在这两家公司决定一起合作OCP(开放容器项目),无疑,这对于广大Docker爱好者来说都是一个好消息。

CoreOS曾经是Docker生态圈中最重要的一部分,大概一年前,它宣称有了自己的容器标准,自此,容器生态圈就出现了分裂。那个时候,CoreOS的CEO Alex Polvi说,『Docker商业实体』的模式正在试图构建一种可行的商业模式,这对生态圈来说是一种威胁。Alex觉得这对广大社区来说不是最有利的。

由于上述原因,CoreOS推出了 AppC ,这是一种可供选择的容器标准,事实上就是要直接与Docker的标准进行竞争。Docker创始人兼CTO Solomon Hykes回应了此次事件,他对CoreOS这次行动给予了激进的批判。

在广泛的Docker生态系统内,这种分裂被视为紧张关系的开始。而大多数人认为这是Docker商业实体努力证明其具有巨大价值的第一步。

在DockerCon大会上,Polvi和Hykes在台上握手并宣布,启动开放容器基金会,这被视为容器生态圈分裂得到修复的标志。Hykes介绍了一个项目,旨在为容器提供一种通用runtime,这能让他们的创作通过同一种语言进行访问。这种标准名为runC,据Hykes所说,它包括“...基本上所有的代码,这些代码是我们编码用来管理OS容器的,它分离出一个小的、轻量级工具...包含了在低层次系统上运行容器所需要的所有东西。”runC试图用代码与外界进行通信,容器通过这些代码可以访问系统服务。

RunC还有一些巨头是它的贡献者,包括 Interl IBM Qualcomm Microsoft ARM 。Docker已经将runC贡献给了 Linux Foundation ,这标志着多数人的建议在容器标准之争中起了关键作用。而且公平的讲,Docker确实赢得了这场斗争。

这不是说CoreOS就失败了。毕竟,runC是一种谁都能使用的开放标准。CoreOS期望构造一种更加开放的基准,他们在这个过程中也做了一些非常有益的事情。Polvi对于这次行动表现出了积极的态度,他在博客中写到:

我们开发容器APP的经验将为我们合作OCP(开放容器项目)规范起到关键作用。我们期望大多数容器App能直接集成到OCP规范中,稍微做点调整就可以和现存的Docker生态圈完美兼容。最终目标是致力于形成一份统一的容器标准格式规范,而且OCP的成功将意味着容器App的大体目标是令人满意的。
对于这种结构该怎么进行呈现,Polvi表示AppC将会平滑过渡到OCP,且CoreOS计划成为OCP的一个重要部分,这对于年轻的Docker来说是一个里程碑。Docker和CoreOS这两家公司能够解决他们之间的矛盾,充分显示了Docker正在走向成熟。同样,对于那些担心广大Docker世界将会分裂的人来说,终于可以松一口气了。

原文链接:The Container Format Wars Are Over--Docker Won. But CoreOS Didn't Necessarily Lose(翻译:肖远昊 审校:魏小红)

原文发布时间为:2015-07-03
本文作者:xiaoyh 
本文来自云栖社区合作伙伴DockerOne,了解相关信息可以关注DockerOne。
原文标题:回顾容器标准之争:Docker赢了,而CoreOS未必就输了
目录
相关文章
|
5天前
|
存储 安全 数据安全/隐私保护
【Docker 专栏】Docker 容器化应用的备份与恢复策略
【5月更文挑战第9天】本文探讨了Docker容器化应用的备份与恢复策略,强调了备份在数据保护、业务连续性和合规要求中的关键作用。内容涵盖备份的重要性、内容及方法,推荐了Docker自带工具和第三方工具如Portainer、Velero。制定了备份策略,包括频率、存储位置和保留期限,并详细阐述了恢复流程及注意事项。文章还提及案例分析和未来发展趋势,强调了随着技术发展,备份与恢复策略将持续演进,以应对数字化时代的挑战。
【Docker 专栏】Docker 容器化应用的备份与恢复策略
|
5天前
|
监控 Kubernetes Docker
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
【5月更文挑战第9天】本文探讨了Docker容器中应用的健康检查与自动恢复,强调其对应用稳定性和系统性能的重要性。健康检查包括进程、端口和应用特定检查,而自动恢复则涉及重启容器和重新部署。Docker原生及第三方工具(如Kubernetes)提供了相关功能。配置检查需考虑检查频率、应用特性和监控告警。案例分析展示了实际操作,未来发展趋势将趋向更智能和高效的检查恢复机制。
【Docker 专栏】Docker 容器内应用的健康检查与自动恢复
|
1天前
|
Prometheus 监控 Cloud Native
构建高效稳定的Docker容器监控体系
【5月更文挑战第13天】在微服务架构和容器化部署日益普及的背景下,对Docker容器的监控变得尤为重要。本文将探讨一种构建高效稳定Docker容器监控体系的方法,通过集成Prometheus和cAdvisor工具,实现对容器资源使用情况、性能指标和运行状态的实时监控。同时,结合Grafana进行数据可视化,为运维人员提供直观的分析界面,以便及时发现和解决潜在问题,保障系统的高可用性和稳定性。
14 6
|
1天前
|
存储 安全 开发者
如何删除 Docker 镜像、容器和卷?
【5月更文挑战第11天】
12 2
如何删除 Docker 镜像、容器和卷?
|
3天前
|
NoSQL Redis Docker
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
Mac上轻松几步搞定Docker与Redis安装:从下载安装到容器运行实测全程指南
14 0
|
5天前
|
缓存 关系型数据库 数据库
【Docker 专栏】Docker 与容器化数据库的集成与优化
【5月更文挑战第9天】本文探讨了Docker与容器化数据库集成的优势,如快速部署、环境一致性、资源隔离和可扩展性,并列举了常见容器化数据库(如MySQL、PostgreSQL和MongoDB)。讨论了集成方法、注意事项、优化策略,包括资源调整、缓存优化和监控告警。此外,强调了数据备份、恢复测试及性能评估的重要性。未来,随着技术发展,二者的集成将更紧密,为数据管理带来更多可能性。掌握此技术将应对数字化时代的机遇与挑战。
【Docker 专栏】Docker 与容器化数据库的集成与优化
|
5天前
|
存储 安全 数据库
【Docker 专栏】Docker 容器内应用的状态持久化
【5月更文挑战第9天】本文探讨了Docker容器中应用状态持久化的重要性,包括数据保护、应用可用性和历史记录保存。主要持久化方法有数据卷、绑定挂载和外部存储服务。数据卷是推荐手段,可通过`docker volume create`命令创建并挂载。绑定挂载需注意权限和路径一致性。利用外部存储如数据库和云服务可应对复杂需求。最佳实践包括规划存储策略、定期备份和测试验证。随着技术发展,未来将有更智能的持久化解决方案。
【Docker 专栏】Docker 容器内应用的状态持久化
|
5天前
|
机器学习/深度学习 监控 Kubernetes
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
【5月更文挑战第9天】本文探讨了Docker容器服务的自动扩展与缩容原理及实践,强调其在动态业务环境中的重要性。通过选择监控指标(如CPU使用率)、设定触发条件和制定扩展策略,实现资源的动态调整。方法包括云平台集成和使用Kubernetes等框架。实践中,电商平台和实时数据处理系统受益于此技术。注意点涉及监控数据准确性、扩展速度和资源分配。未来,智能算法将提升扩展缩容的效率和准确性,成为关键技术支持。
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
|
5天前
|
Java 数据库连接 Docker
【Docker 专栏】Docker 容器内环境变量的管理与使用
【5月更文挑战第9天】本文介绍了Docker容器中环境变量的管理与使用,环境变量用于传递配置信息和设置应用运行环境。设置方法包括在Dockerfile中使用`ENV`指令或在启动容器时通过`-e`参数设定。应用可直接访问环境变量或在脚本中使用。环境变量作用包括传递配置、设置运行环境和动态调整应用行为。使用时注意变量名称和值的合法性、保密性和覆盖问题。理解并熟练运用环境变量能提升Docker技术的使用效率和软件部署质量。
【Docker 专栏】Docker 容器内环境变量的管理与使用
|
5天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境