微容器:更小的,更轻便的Docker容器

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介: 本文讲的是微容器:更小的,更轻便的Docker容器,【编者的话】本文介绍了微容器的概念和好处,并用一些例子介绍了如何构建微镜像,从scratch到Alpine Linux,并推荐了一些已有的基础微镜像,方便为几乎所有主流语言的应用构建微镜像。
本文讲的是微容器:更小的,更轻便的Docker容器 【编者的话】本文介绍了微容器的概念和好处,并用一些例子介绍了如何构建微镜像,从scratch到Alpine Linux,并推荐了一些已有的基础微镜像,方便为几乎所有主流语言的应用构建微镜像。本文也指出了构建微镜像的基本原理:将构建时依赖和运行时依赖分开,构建时所用的镜像包含所有构建所用的工具,它可以比较大,但运行时的基础镜像应该仅包含运行时依赖。使用微容器, no going back!
microwhale-vs-bigwhale.png

Docker  使你能把你的应用和应用的依赖打包到一个良好的自包含镜像中。然后你可以用该那个镜像来在容器中运行你的应用。问题是,你通常也打包了一些你可能不需要比你需要的更多的东西,最终座椅最重你得到了一个巨大的镜像和巨大的容器。大多数开始使用Docker的人会使用Docker的 官方仓库 作为他们的语言的选择,但是不幸的是,如果你使用官方镜像,你会得到一个巨大的镜像,而本来你可以得到一个小镜像的。你并不需要和这些官方镜像中一起的许多复杂的东西。例如,如果你使用 官方的Node镜像 构建一个你的应用的Node的镜像,它至少有643MB大,因为这是 官方Node镜像的大小

我构建了一个简单的 Hello World Node 应用 ,在官方Node镜像上构建,它的大小是644MB。
tnf.jpg

这太大了!我的应用加上依赖也不超过1MB,Node.js的运行时大概20MB,那是什么占据了剩下的620MB?我们应该能做得更好。

什么是微容器?

一个微容器仅包含OS库和运行应用所需要的语言依赖以及应用本身。其他都不需要。

与其包含所有,不如仅包含最基本的,在需要的时候添加依赖。

以上面的Node应用为例,使用一个小的基础镜像,然后安装核心的部分,即Node.js和它的依赖,它只有29MB,小了22倍(见下图)!
tnl.jpg

pasted_image_at_2016_01_22_11_20_am.png

如果你想,现在试试运行这两个镜像, docker run –rm -p 8080:8080 treeder/tiny-node:fat  然后  docker run –rm -p 8080:8080 treeder/tiny-node:latest 。完全一样的应用,而大小大不相同。

为什么微容器很棒?

有许多使用微容器的好处:
  • 大小 —— 微容器很小。像上面展示的,没有改变任何代码,镜像大小减少了22倍。
  • 快速/简单的发布 —— 因为镜像非常小,可以更快地从 Docker registry(例如 Docker Hub)下载镜像,因而可以更快地发布到不同的机器。
  • 提高安全性 —— 更少的代码和程序在容器中意味着更小的攻击面。基础OS就更安全(详见下文)。

这些好处和 Unikernels 的好处类似,没有任何缺点。

如何构建微容器

所有Docker镜像的基础镜像是 scratch 镜像。它本质上什么都没有。听起来它好像没什么无用,但是你可以用它 创建你的应用的最小可能镜像 ,如果你把你的应用编译为一个没有依赖的静态二进制文件,像Go或C那样。例如,我的 treeder/static-go 镜像  包含了一个Go的Web应用,则整个镜像(包括我的应用)是5MB。
sgl.jpg

这是关于如何得到尽可能小的镜像:scratch镜像+你的应用的二进制文件。

然而并不是所有人都是用Go,所以你可能有更多的依赖,并且你需要比scratch镜像要多一些的东西。关于 Alpine Linux ,我不会枯燥地告诉你关于它的细节,但是他们的广告语说出了全部:“Alpine Linux是一个面向安全的,轻量的Linux发行版,基于musl libc和busybox。” 你可以在 这里 得到详细说明,但是我们这篇文章最关心的是“轻量”的部分。基础的Alpine镜像只有5MB。
apl.jpg

现在我们有一个非常好的OS作为一个基础镜像,它有一个 很好的包管理系统 来添加我们的依赖。对于我们的简单的Node应用而言,我们只需要Node自己,所以我们可以只添加Node包。我们的Dockerfile看起来像这样:
FROM alpine
RUN apk update && apk upgrade
RUN apk add nodejs

简单而整洁。现在我们只在镜像中有Node和Node的依赖。
现在为了添加我们的代码到镜像中,只需要在我们的Dockerfile中添加几行:
FROM alpine
RUN apk update && apk upgrade
RUN apk add nodejs
WORKDIR /app
ADD . /app
ENTRYPOINT [ "node", "server.js" ]

你可以获得示例代码并且在 这里 查看完整的构建指导。

同样的规则适用于所有其他的语言。

适用于所有语言的基础镜像

幸运的是,我们已经构建了一个适用所有主要语言的基础镜像,你可以在这里找到它们: https://github.com/iron-io/dockers

它们有一些优化来使它们尽可能的小,并且我们会定期更新,使用基础镜像使得它们比起你自己来更好。通过使用Iron.io的基础镜像,上面Node应用的Dockerfile变成这样:
FROM iron/node
WORKDIR /app
ADD . /app
ENTRYPOINT [ "node", "server.js" ]

另外,对于每一种其他语言,我们构建了两个版本的这种镜像,一个用于构建,另一个用于运行。用于构建的镜像有所有的构建工具在其中,所以可能比运行时要更大。

例如,为了构建Node的依赖,你要像这样使用 iron/node:dev
docker run --rm -v "$PWD":/app -w /app iron/node:dev npm install

然后在你的Dockerfile中使用 iron/node 然后运行它:
docker run --rm -it -p 8080:8080 -v "$PWD":/app -w /app iron/node node server.js

上述方法同样适用于其他语言,但是你需要使用它们自己的 build/vendor/run 的指令。

如果你想要一个语言的不同版本,你可以改变tag,例如你可以使用iron/node:4.1或者iron/node:0.12。你可以在Docker Hub上找到每个语言的所有的版本tag。例如Node的tag在这里: https://hub.docker.com/r/iron/node/tags/ 。你可以在 iron-io/dockers 的项目里找到所有其他Docker Hub tags的链接。

如何为所有的语言构建和打包

这可能没那么幸运了,但是我们有一些例子可以让大多数主流语言使用上面的基础镜像: https://github.com/iron-io/dockerworker

你可以看看那个项目中的每个语言的README,它会指引你如何构建你的依赖,测试你的代码,构建一个小的Docker镜像和测试镜像。

没有回头

读完本文之后,你应该可以为你的应用创建只包含运行应用所需要的东西的Docker镜像。容器本质是一个镜像的实例,所以一旦你开始用你的镜像来运行容器,你就进入了微容器的世界。没有(理由)回头。

刚使用了你的“小镜像”技术在我的一个golang项目上,很棒!感谢这篇伟大的文章。竟然令人震惊地减小到5mb。 —— Harlow Ward @ Clearbit
原文链接:Microcontainers – Tiny, Portable Docker Containers (翻译:陈光 审校:高婧雅)

原文发布时间为:2016-02-20
本文作者:Casgy 
本文来自云栖社区合作伙伴DockerOne,了解相关信息可以关注DockerOne。
原文标题:微容器:更小的,更轻便的Docker容器
目录
相关文章
|
19小时前
|
机器学习/深度学习 监控 Kubernetes
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
【5月更文挑战第9天】本文探讨了Docker容器服务的自动扩展与缩容原理及实践,强调其在动态业务环境中的重要性。通过选择监控指标(如CPU使用率)、设定触发条件和制定扩展策略,实现资源的动态调整。方法包括云平台集成和使用Kubernetes等框架。实践中,电商平台和实时数据处理系统受益于此技术。注意点涉及监控数据准确性、扩展速度和资源分配。未来,智能算法将提升扩展缩容的效率和准确性,成为关键技术支持。
【Docker 专栏】Docker 容器内服务的自动扩展与缩容
|
19小时前
|
Java 数据库连接 Docker
【Docker 专栏】Docker 容器内环境变量的管理与使用
【5月更文挑战第9天】本文介绍了Docker容器中环境变量的管理与使用,环境变量用于传递配置信息和设置应用运行环境。设置方法包括在Dockerfile中使用`ENV`指令或在启动容器时通过`-e`参数设定。应用可直接访问环境变量或在脚本中使用。环境变量作用包括传递配置、设置运行环境和动态调整应用行为。使用时注意变量名称和值的合法性、保密性和覆盖问题。理解并熟练运用环境变量能提升Docker技术的使用效率和软件部署质量。
【Docker 专栏】Docker 容器内环境变量的管理与使用
|
1天前
|
运维 安全 Linux
深入理解Docker自定义网络:构建高效的容器网络环境
深入理解Docker自定义网络:构建高效的容器网络环境
|
1天前
|
存储 弹性计算 运维
Docker数据集与自定义镜像:构建高效容器的关键要素
Docker数据集与自定义镜像:构建高效容器的关键要素
|
1天前
|
Kubernetes Java 调度
Java容器技术:Docker与Kubernetes
Java容器技术:Docker与Kubernetes
10 0
|
1天前
|
算法 计算机视觉 Docker
Docker容器中的OpenCV:轻松构建可移植的计算机视觉环境
Docker容器中的OpenCV:轻松构建可移植的计算机视觉环境
Docker容器中的OpenCV:轻松构建可移植的计算机视觉环境
|
1天前
|
存储 Prometheus 监控
【Docker 专栏】Docker 容器内应用的调试与故障排除
【5月更文挑战第8天】本文探讨了Docker容器内应用的调试与故障排除,强调其重要性。方法包括:通过日志排查、进入容器检查、使用监控工具及检查容器配置。常见问题涉及应用启动失败、性能问题、网络连接和数据存储。案例分析展示了实战场景,注意事项提醒避免不必要的容器修改、备份数据和理解应用架构。掌握这些技能能确保Docker应用的稳定运行和性能优化。
【Docker 专栏】Docker 容器内应用的调试与故障排除
|
1天前
|
负载均衡 网络协议 算法
【Docker 专栏】Docker 容器内服务发现与负载均衡
【5月更文挑战第8天】本文探讨了Docker容器中的服务发现与负载均衡。服务发现通过环境变量、DNS或集中式系统(如Consul、Zookeeper)来定位服务实例。负载均衡则采用轮询、随机等算法,可通过软件负载均衡器、云服务或容器编排工具(如Kubernetes)实现。服务发现与负载均衡结合使用,确保请求有效分发和系统稳定性。面对动态性、网络延迟及大规模部署的挑战,需采取相应措施优化。选择合适技术并持续优化,能提升Docker容器应用的性能和可靠性。
【Docker 专栏】Docker 容器内服务发现与负载均衡
|
1天前
|
存储 安全 数据中心
【Docker 专栏】Docker 容器与宿主机的资源隔离机制
【5月更文挑战第8天】Docker容器利用Namespace和Cgroups实现资源隔离,保证CPU、内存、网络和存储的独立,提升资源利用率和系统安全性。资源隔离有助于简化应用部署与管理,但也带来资源竞争、监控管理及安全挑战。理解并善用资源隔离机制能实现更高效、安全的容器运行。随着技术进步,Docker容器资源隔离将持续优化。
【Docker 专栏】Docker 容器与宿主机的资源隔离机制
|
1天前
|
运维 Linux Docker
Docker详解(十三)——Docker容器的内存和磁盘I/O限制配置
Docker详解(十三)——Docker容器的内存和磁盘I/O限制配置
9 1