开发者社区> 易立> 正文

Docker 1.13 编排能力进化

简介: 经过了近6个月的磨砺,Docker 1.13在2017年1月发布,它标志着 Docker 内置编排能力的进一步成熟。本文将介绍Docker在编排方面的新进展。
+关注继续查看

14868225775139

经过了近6个月的磨砺,Docker 1.13在2017年1月发布,它标志着 Docker 内置编排能力的进一步成熟。本文将介绍Docker在编排方面的新进展。

简介

去年6月,Docker宣布在1.12版的引擎中内置编排能力,也就是 Swarm Mode,在容器之上引入了服务(service)的概念,也实验性的推出了应用栈(stack)来支持多服务应用的部署管理。但是 Docker 1.12 版本,服务的开发和操作缺乏类似Docker Compose工具的支持,而且由于Docker Compose v1/v2是面向容器编排设计,和Swarm Mode中的概念上有很多不同。只可以用 docker-compose bundle 命令将已有 docker-compose.yml 转换为 Distributed Application Bundle 才能在Swarm mode中部署,非常不便,而且更为严重的是很多功能不支持,导致很多现有编排模板无法直接使用。

在2017年1月发布的 Docker 1.13版本中,Swarm mode迅速成熟,相应的工具支持也进一步完善。 Docker Compose v3 规范,已经全面支持 Swarm mode 概念。而且从 1.13 开始,Docker 命令行工具支持直接使用 v3 版本的 docker-compose.yml 文件来进行应用栈(stack)部署管理,这大大简化了容器编排使用的复杂性。

操作方式和功能简要对比

Docker Compose v1/v2 Docker 1.13
启动服务 docker-compose up -d docker stack deploy --compose-file=docker-compose.yml  
伸缩服务 docker-compose scale xxx=n docker service scale xxx=n
停止服务 docker-compose down docker stack rm
跨宿主机

准备实验

单机环境

  • 首先你需要安装 Docker 1.13 或以上版本的Docker for Windows/Mac/Linux
  • 然后执行docker swarm init命令开启 Docker Swarm 模式

Vagrant多机测试环境

阿里云环境

Wordpress示例

下面的 wordpress.yml 定义了包含两个服务的Wordpress应用

  • web服务:部署3个实例的wordpress:4容器
  • mysql服务:部署1个实例的mysql:5.7容器
version: '3'
services:
  web:
    image: wordpress:4
    environment:
      - WORDPRESS_DB_PASSWORD=password
      - WORDPRESS_AUTH_KEY=changeme
      - WORDPRESS_SECURE_AUTH_KEY=changeme
      - WORDPRESS_LOGGED_IN_KEY=changeme
      - WORDPRESS_NONCE_KEY=changeme
      - WORDPRESS_AUTH_SALT=changeme
      - WORDPRESS_SECURE_AUTH_SALT=changeme
      - WORDPRESS_LOGGED_IN_SALT=changeme
      - WORDPRESS_NONCE_SALT=changeme
      - WORDPRESS_NONCE_AA=changeme
    ports:
      - 80:80
    depends_on:
      - mysql
    deploy:
      replicas: 3
      restart_policy:
        condition: on-failure
  mysql:
    image: mysql:5.7
    environment:
      - MYSQL_ROOT_PASSWORD=password
    deploy:
      restart_policy:
        condition: on-failure

使用如下命令进行操作

yili@yili-mbp:~$ docker stack deploy -c wordpress.yml wordpress
Creating network wordpress_default
Creating service wordpress_web
Creating service wordpress_mysql

yili@yili-mbp:~$ docker stack ls
NAME       SERVICES
wordpress  2

yili@yili-mbp:~$ docker stack services wordpress
ID            NAME             MODE        REPLICAS  IMAGE
fc7xhyqdu2b8  wordpress_mysql  replicated  1/1       mysql:5.7
j9a61eaaxi8c  wordpress_web    replicated  3/3       wordpress:4

然后就可以通过浏览器来访问 Wordpress 应用了

14868171810564

Redis 集群示例

下面的 redis.yml 定义了包含三个服务的Redis集群应用

  • redis-master服务:部署1个实例的redis:3容器作为初始的Redis master
  • redis-slave服务:部署2个实例的redis:3容器作为Redis slave
  • sentinel服务:部署3个实例的redis-sentinel:5.7容器作为集群的sentinel
version: "3"
services:
  redis-master:
    image: redis:3
    deploy:
      restart_policy:
        condition: on-failure
  redis-slave:
    image: redis:3
    command: redis-server --slaveof redis-master 6379
    deploy:
      replicas: 2
      restart_policy:
        condition: on-failure
  sentinel:
    image: registry.aliyuncs.com/acs-sample/redis-sentinel:3
    environment:
      - SENTINEL_DOWN_AFTER=5000
      - SENTINEL_FAILOVER=5000    
    deploy:
      replicas: 3
      restart_policy:
        condition: on-failure

使用如下命令进行操作

yili@yili-mbp:~$ docker stack deploy -c redis.yml redis
Creating network redis_default
Creating service redis_sentinel
Creating service redis_redis-master
Creating service redis_redis-slave
yili@yili-mbp:~$ docker stack services redis
ID            NAME                MODE        REPLICAS  IMAGE
kbg7t2fs625f  redis_redis-master  replicated  1/1       redis:3
num1qjudt947  redis_redis-slave   replicated  2/2       redis:3
xv24uy1cqu7u  redis_sentinel      replicated  3/3       registry.aliyuncs.com/acs-sample/redis-sentinel:3

注:关于利用 Docker 方式搭建 Redis 集群,请参考云栖文章

Docker Compose v3 规范简析

Docker Compose v3 和 v2 模板文件都采用yaml格式,但是语法上存在一定差距

首先,使用version: "3"version: "3.1" (Docker 1.13.1) 作为版本声明

其次,由于 Swarm mode 中网络的特殊性,Compose模板中一些声明比如 exposelinks 会被忽略。注意:不能再使用 link 定义的网络别名来进行容器互联,可以使用服务名连接。

另外, volumes_from 不再支持,只能使用命名数据卷来实现容器数据的持久化和共享;

v3 中引入了 deploy 指令,可对Swarm mode中服务部署的进行细粒度控制,包括

  • resources:定义  cpu_sharescpu_quotacpusetmem_limitmemswap_limit 等容器资源控制。(v1/v2中相应指令不再支持)
  • mode:支持 globalreplicated (缺省) 模式的服务;
  • replicas:定义 replicated 模式的服务的复本数量
  • placement:定义服务容器的部署放置约束条件
  • update_config:定义服务的更新方式
  • restart_policy:定义服务的重启条件 (v1/v2中restart指令不再支持)
  • service:定义服务的标签

Docker 命令行和 Docker Compose 的不同

虽然 Docker CLI 已经提供了对Docker Compose v3模板的支持。但是 Docker Compose 依然可以作为一个开发工具独立使用,并同时继续支持v1/v2/v2.1等版本已有编排模板。但是当利用 docker-compose updocker-compose run 来部署v3模板时,模板中的 deploy 指令将被忽略

Docker CLI只支持v3模板,但是不支持模板中的 build 指令,只允许构建好的镜像来启动服务的容器。

总结

本文介绍了Docker 1.13引入的Docker Compose v3 规范和操作方式,也对比了不同版本之间的差异,帮助用户实现应用的迁移。

随着Docker Swarm mode的逐渐成熟,阿里云容器服务也在积极开发对其的全面支持和与阿里云产品的对接,相关功能将会在不久推出,为用户在云中提供服务化的容器应用架构。

想了解更多容器服务内容,请访问 https://www.aliyun.com/product/containerservice

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
如何设置阿里云服务器安全组?阿里云安全组规则详细解说
阿里云安全组设置详细图文教程(收藏起来) 阿里云服务器安全组设置规则分享,阿里云服务器安全组如何放行端口设置教程。阿里云会要求客户设置安全组,如果不设置,阿里云会指定默认的安全组。那么,这个安全组是什么呢?顾名思义,就是为了服务器安全设置的。安全组其实就是一个虚拟的防火墙,可以让用户从端口、IP的维度来筛选对应服务器的访问者,从而形成一个云上的安全域。
20553 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
29972 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,大概有三种登录方式:
13959 0
阿里云服务器安全组设置内网互通的方法
虽然0.0.0.0/0使用非常方便,但是发现很多同学使用它来做内网互通,这是有安全风险的,实例有可能会在经典网络被内网IP访问到。下面介绍一下四种安全的内网互联设置方法。 购买前请先:领取阿里云幸运券,有很多优惠,可到下文中领取。
22925 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
21125 0
阿里云服务器ECS登录用户名是什么?系统不同默认账号也不同
阿里云服务器Windows系统默认用户名administrator,Linux镜像服务器用户名root
17120 0
+关注
易立
易立,阿里云资深专家,目前负责阿里云容器服务和区块链服务研发。之前曾在IBM中国开发中心工作,担任资深技术专员。关注Docker/Kubernetes等云原生计算和Hyperledger Fabric/Ethereum等区块链技术。
69
文章
37
问答
来源圈子
更多
容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级 Kubernetes 容器化应用的全生命周期管理。容器服务 Kubernetes 版简化集群的搭建和扩容等工作,整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳的 Kubernetes 容器化应用运行环境。
+ 订阅
相关文档: 容器镜像服务 ACR 容器服务 ACK 服务网格 ASM
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载