Docker解析及轻量级PaaS平台演练

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

Docker解析及轻量级PaaS平台演练(一)--Docker简介与安装Container技术:传统的虚拟化技术:通过对硬件层模拟,从而实现了能够在一套硬件上面运行多个操作系统,因为通过硬件虚拟化,使得操作系统认为在它之下就是硬件层但是实际情况是这样的:虚拟机中的OS对硬件发出的请求都交给了虚拟的硬件,OS认为指令已经下达了,只要等待硬件返回信息即可,其实OS下面的那层“硬件”是要将指令发送给真正的硬件层来执行的系统级别的虚拟化技术:不同于传统的硬件虚拟化,它不需要模拟硬件层多个虚拟机之间共享HostOS的Kernel内核,所以这些虚拟机是不可以像传统虚拟化技术那种装各种各样的OS,但是它同样可以让跑在里面的应用认为它就是处在一个独立的OS之中,每个虚拟机就像一个容器,里面可以装各种各样的应用,而不同容器中的应用总是认为他们是在一个独立在OS环境下的,所以又称为Container技术两种虚拟化技术各有优劣,对比如下图:下面是一张Container技术的结构图:从图中可以看出,绿蓝红三种颜色的层组合起来就是一台Host主机,在Kernel层之上通过Container技术的三个要点:隔离(namespace),限制(cgroup),记录(chroot)来虚拟出一个个容器,并管理他们隔离:通过namespace机制来避免一些系统级的冲突。因为每个容器都可以当做一个独立的OS,那么他们就拥有自己的pid进程号等信息,如果这些东西和Host中的相冲突怎么办?毕竟容器不是自己在虚拟化的环境中独立安装一个OS,而是依赖于Host的OS这时候就可以通过namespace来避免这些冲突,每个容器拥有自己的namespace来管理各自的系统信息限制:在Host看来,每个Container都只是一个普通的进程(当时在Container中的应用看来,这些Container都是一个OS),那么怎么来限制这些进程的CPU使用,时间片等资源呢?cgroup是Linux内核提供的限制,记录和隔离进程组所用的资源记录:上面说过,每个Container都可以当做一个独立的OS,既然它是一个OS那么肯定有自己的文件系统,那么问题又来了,每个Container都有自己的FS,Host也有自己的FS,这么多独立的FS要怎么管理?chroot隔离根文件系统,怎么个说法呢?例如Host的根目录下有a,b目录,并且分别被两个Container当做其根目录。在Host角度来看,ab只是根目录下的两个普通文件夹而已,而对于Containera来说/a就是其根目录;对于Containerb来说/b就是其根目录Docker:什么是Docker?Docker是一种Container技术的实现,上面说到的Container技术也同样可以用来描述Docker想一想,我们在开发一个应用的时候我们在自己的PC上完成了开发工作,并将项目交给测试人员进行测试,但是万一测试的PC上的环境和开发的环境不一样,可能会出现各种各样的问题,同理应用发布到服务器上也是一样的应用每到一台新的PC中时就要求该PC要装上它需要的所有东西,还要注意版本是不是一致的而Docker可以帮我们解决这些问题Docker可以创建一个个Container,前面说过,每个Container都可以当做一个独立的OS,那么我们就可以在这个Container之中进行应用的开发。开发完成之后,我们可以将这个Container打包成一个Image(Image和Container的管理可以理解成:类和实例),可以将其看做是一个集装箱,里面装着应用和应用的各种环境在测试的PC上,通过Docker将这个集装箱(Image)拿过来通过其创建一个Container就可以直接进行使用和测试,这个Container和开发时使用的Container的环境是一致的(通过一个类实例化出来的各个对象)Docker翻译为搬运工,它所做的事情也是搬运工一样的我们可以将应用的各个组件,环境等都装进一个集装箱中,通过Docker运送到各个“码头上”总结出一个Docker的最最简单的介绍:方便打包发布应用到容器中我们来看看Docker的层次图:最底层的lxc,aufs都收kernel内核中运行的lxc:LinuxContainer,是Linux上的一种实现Container虚拟化的技术,早期的Docker就基于lxc实现的,最新的版本中已经用libcontainer代替了aufs:AdvancedmultilayerUnificationFileSystem,翻译成中文就是高级的,分层的,联合的文件系统,它最总要的内容就是可以将两个目录合并在一起,并可以设置操作权限(read-only/read-write)。Docker使用aufs来实现分层的文件管理倒数第二层的Debian和BusyBox都是在Kernel之上的Image,Image就是一个镜像,可以通过这个镜像来创建多个Container,Image在aufs中是只读的中间层就是通过Image创建出来的Container,Container在aufs中是可读可写的,通过一个只读的Image创建出一个Container,可以对这个Container进行修改(如上图中添加了一个emacs),然后在打包成一个不可读的Image,而这个Image又可以创建出基于它的Container通过上面的描述不难得出一个结论:Docker中的Image是层层关联的,每个Image都有一个ParentImage(只有一个除外,那就是BaseImage,即最基本的镜像,其他的Image都是在BaseImage基础上得到的),使用一个Image时,Docker会找到其ParentImage直到BaseImageDocker在启动Container的时候,aufs会将下层的文件系统设置成read-only,然后将Container的read-write挂载到下层的文件系统之上,构成一个完整的文件系统在Container中所做的修改不会影响到其所属的Image(因为它是只读的,通过COW技术将要修改的文件复制到read-write层并改写),如果没有保存这个Container(将其打包成一个新的Image),那么当这个Container生命周期结束之后,所做的修改都会消失这种机制的好处就是,每个阶段的Image都可以进行大量的重用,在创建Container的时候只需要加入不同的部分即可,而不用每次都将全部所需加载一遍DockerHub:类似于Github的服务,用来分发Images,里面有大量的Image提供Docker用户下载,基于这些Image,可以快速的搭建出我们自己所需要的Image同时我们也可以将自做的Imagepush到DockerHub中提供别人下载Docker安装:由于是基于Kernel内核的,所以Docker只能跑在Linux上,而且是必须是64位的.在windows和mac系统上的Docker的宿主机并不是windows或者mac,而是借助一个linux虚拟机作为其宿主机在这里使用VM创建的一个Ubuntu来作为宿主机,在Ubuntu中安装很简单步骤如下:sudoapt-getupdatesudoapt-getinstalllinux-image-generic-lts-raringlinux-headers-generic-lts-raringsudorebootsudoapt-keyadv--keyserverhkp://keyserver.ubuntu.com:80--recv-keys36A1D7869245C8950F966E92D8576A8BA88D21E9sudosh-cechodeb期间可能因为网络的原因会卡很久,完成之后输入docker如果可以识别命令就是安装成功了另外,执行docker命令需要root权限,所以除了使用root用户之外,每条命令都要加上sudo.或者也可以通过将当前的用户加入docker用户组(Docker提供的)就可以随时执行docker命令sudogpasswd-a${USER}dockersudoservicedockerrestart#如果没有效果执行下列命令newgrp-docker#切换当前会话到新group因为groups命令获取到的是缓存的组信息,刚添加的组信息未能生效,所以dockerimages执行时同样有错。Docker解析及轻量级PaaS平台演练(二)--Docker的一些简单命令上一篇中,我们对Docker有了一个基本的了解下面将讨论Docker中Image,Container的相关实际操作Image管理:镜像的命名和版本管理:普通镜像的命名规范{namespace}/{repository}:{tag}namespace是dockerhub的用户名repository是项目名称,如:Ubuntu,MySQL等tag表示版本信息,例如:cesc/mysql:5.5,tag是可选的,默认为latest显示本地的imagesdockerimages我们可以通过docker命令从DockerHub上拉取镜像回本地:dockerpull{imagename}//如果没有指定image的tag的话,会把该image的所有版本都下载下来上传镜像:dockerlogin//登陆到dockerhub中dockercommitcontainerId//将一个指定的Container打包成一个image,这时会返回一个临时的imageId(一大串)dockertagimageId{namespace}/{repository}:{tag}//根据imageId重命名imagedockerpush{namespace}/{repository}:{tag}//push到dockerhub运行Container:在Host看来,运行一个Container就是开启一个独立namespace进程而已通过dockerrun命令来启动一个container,必须指定一个image作为初始化的文件系统dockerrun[options]image[:tag][commond][args]//[options]表示一些运行参数//如-t,表示后面用哪个image作为template//-d,表示后台运行等//[commond],表示可以输入一些linux命令如ls等,作为container实际运行的首进程//[args],表示上面的命令需要的参数,如-al如果-t后面的image不存在本地的话,会自动到dockerhub上下载对应的imagedockerrun-d-timage[:tag]//-d让container运行在后台dockerrun-astdin//默认是运行在前台的,会将输入,输出和错误信息打印出来,通过-a来限制只有stdin,这样就看不到输出和错误信息了dockerattachcontainerId//将一个后台的containerattach到前台dockerps//查看当前的container,用法和linux中的ps类似dockerinspectcontainerId//获得指定container的所有信息dockerlogscontainerId//查看指定container的日志信息网络设置:Docker默认使用桥接的方式,如下图:Host上对应每个Container都有veth{id}这样的虚拟网卡,对应每个Container里面的eth0,Host上的bridge负责将数据在各个veth中转发,以达到通信的目的dockerrun-dt--netnoneimage[:tag]//none关闭网络//host使用主

1 / 65
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功