当前位置: 首页 > news >正文

网站建设课程培训妇幼保健院人流价格表

网站建设课程培训,妇幼保健院人流价格表,网站联盟如何实现,高校学校网站建设containerd是一个开源的行业标准容器运行时#xff0c;关注于简单、稳定和可移植#xff0c;同时支持Linux和Windows。2016年12月14日#xff0c;Docker公司宣布将Docker Engine的核心组件 containerd 捐赠到一个新的开源社区独立发展和运营。阿里云#xff0c;AWS#xf… containerd是一个开源的行业标准容器运行时关注于简单、稳定和可移植同时支持Linux和Windows。2016年12月14日Docker公司宣布将Docker Engine的核心组件 containerd 捐赠到一个新的开源社区独立发展和运营。阿里云AWS GoogleIBM和Microsoft作为初始成员共同建设 containerd 社区。2017年3月Docker 将 containerd 捐献给CNCF云原生计算基金会。containerd得到了快速的发展和广泛的支持。Docker引擎已经将containerd作为容器生命周期管理的基础Kubernetes也在2018年5月正式支持containerd作为容器运行时管理器。2019年2月CNCF宣布containerd毕业成为生产可用的项目。 containerd 从1.1版本开始就已经内置了Container Runtime Interface (CRI) 支持进一步简化了对Kubernetes的支持。其架构图如下 在Kubernetes场景下containerd与完整Docker Engine相比具有更少的资源占用和更快的启动速度。 红帽主导的cri-o是与containerd竞争的容器运行时管理项目。containerd与cri-o项目相比在性能上具备优势在社区支持上也更加广泛。 更重要的是containerd提供了灵活的扩展机制支持各种符合OCIOpen Container Initiative的容器运行时实现比如runc容器也是熟知的Docker容器KataContainer, gVisor和Firecraker等安全沙箱容器。 在Kubernetes环境中可以用不同的API和命令行工具来管理容器/Pod镜像等概念。为了便于大家理解我们可以用下图说明如何利用不同层次的API和CLI管理容器生命周期管理。 Kubectl是集群层面的命令行工具支持Kubernetes的基本概念crictl是针对节点上CRI的命令行工具文档ctr是针对containerd的命令行工具文档 体验 Minikube是体验containerd作为Kubernetes容器运行时的最简单方式我们下面将将其作为Kubernetes容器运行时并支持runc和gvisor两种不同的实现。 早期由于网络访问原因很多朋友无法直接使用官方Minikube进行实验。在最新的Minikube 1.5版本中已经提供了完善的配置化的方式可以帮助大家利用阿里云的镜像地址来获取所需Docker镜像和配置同时支持Docker/Containerd等不同容器运行时。 我们创建一个Minikube虚拟机环境注意需要指明 --container-runtimecontainerd 参数设置containerd作为容器运行时。同时registry-mirror也要替换成自己的阿里云镜像加速地址。 $ minikube start --image-mirror-country cn \--iso-urlhttps://kubernetes.oss-cn-hangzhou.aliyuncs.com/minikube/iso/minikube-v1.5.0.iso \--registry-mirrorhttps://XXX.mirror.aliyuncs.com \--container-runtimecontainerdDarwin 10.14.6 上的 minikube v1.5.0Automatically selected the hyperkit driver (alternates: [virtualbox]) ️ 您所在位置的已知存储库都无法访问。正在将 registry.cn-hangzhou.aliyuncs.com/google_containers 用作后备存储库。正在创建 hyperkit 虚拟机CPUs2Memory2000MB, Disk20000MB... ️ VM is unable to connect to the selected image repository: command failed: curl -sS https://k8s.gcr.io/ stdout: stderr: curl: (7) Failed to connect to k8s.gcr.io port 443: Connection timed out : Process exited with status 7正在 containerd 1.2.8 中准备 Kubernetes v1.16.2…拉取镜像 ...正在启动 Kubernetes ... ⌛ Waiting for: apiserver etcd scheduler controller完成kubectl 已经配置至 minikube$ minikube dashboardVerifying dashboard health ...Launching proxy ...Verifying proxy health ...Opening http://127.0.0.1:54438/api/v1/namespaces/kubernetes-dashboard/services/http:kubernetes-dashboard:/proxy/ in your default browser... 部署测试应用 我们通过Pod部署一个nginx应用 $ cat nginx.yaml apiVersion: v1 kind: Pod metadata:name: nginx spec:containers:- name: nginximage: nginx$ kubectl apply -f nginx.yaml pod/nginx created$ kubectl exec nginx -- uname -a Linux nginx 4.19.76 #1 SMP Fri Oct 25 16:07:41 PDT 2019 x86_64 GNU/Linux 然后我们开启 minikube 对 gvisor 支持 $ minikube addons enable gvisorgvisor was successfully enabled$ kubectl get pod,runtimeclass gvisor -n kube-system NAME READY STATUS RESTARTS AGE pod/gvisor 1/1 Running 0 60mNAME CREATED AT runtimeclass.node.k8s.io/gvisor 2019-10-27T01:40:45Z$ kubectl get runtimeClass NAME CREATED AT gvisor 2019-10-27T01:40:45Z 当 gvisor pod进入 Running 状态的时候可以部署gvisor测试应用。 我们可以看到K8s集群中已经注册了一个gvisor的“runtimeClassName“。 之后开发者可以通过在Pod声明中的 ”runtimeClassName“来选择不同类型的容器运行时实现。比如如下我们创建一个运行在 gvisor 沙箱容器中的 nginx 应用。 $ cat nginx-untrusted.yaml apiVersion: v1 kind: Pod metadata:name: nginx-untrusted spec:runtimeClassName: gvisorcontainers:- name: nginximage: nginx$ kubectl delete -f nginx-untrusted.yaml pod/nginx-untrusted created$ kubectl exec nginx-untrusted -- uname -a Linux nginx-untrusted 4.4 #1 SMP Sun Jan 10 15:06:54 PST 2016 x86_64 GNU/Linux我们可以清楚地发现由于基于runc的容器与宿主机共享操作系统内核runc容器中查看到的OS内核版本与Minikube宿主机OS内核版本相同。而gvisor的runsc容器采用了独立内核它和Minikube宿主机OS内核版本不同。 正是因为每个沙箱容器拥有独立的内核减小了安全攻击面具备更好的安全隔离特性。适合隔离不可信的应用或者多租户场景。 注意gvisor在minikube中通过ptrace对内核调用进行拦截其性能损耗较大。此外gvisor的兼容性还有待增强。 使用ctl和crictl工具 我们现在可以进入进入Minikube虚拟机 $ minikube ssh containerd支持通过名空间对容器资源进行隔离查看现有 containerd 名空间 $ sudo ctr namespaces ls NAME LABELS k8s.io # 列出所有容器镜像 $ sudo ctr --namespacek8s.io images ls ...# 列出所有容器列表 $ sudo ctr --namespacek8s.io containers ls 在Kubernetes环境更加简单的方式是利用 crictl 对pods进行操作 # 查看pod列表 $ sudo crictl pods POD ID CREATED STATE NAME NAMESPACE ATTEMPT 78bd560a70327 3 hours ago Ready nginx-untrusted default 0 94817393744fd 3 hours ago Ready nginx default 0 ...# 查看名称包含nginx的pod的详细信息 $ sudo crictl pods --name nginx -v ID: 78bd560a70327f14077c441aa40da7e7ad52835100795a0fa9e5668f41760288 Name: nginx-untrusted UID: dda218b1-d72e-4028-909d-55674fd99ea0 Namespace: default Status: Ready Created: 2019-10-27 02:40:02.660884453 0000 UTC Labels:io.kubernetes.pod.name - nginx-untrustedio.kubernetes.pod.namespace - defaultio.kubernetes.pod.uid - dda218b1-d72e-4028-909d-55674fd99ea0 Annotations:kubectl.kubernetes.io/last-applied-configuration - {apiVersion:v1,kind:Pod,metadata:{annotations:{},name:nginx-untrusted,namespace:default},spec:{containers:[{image:nginx,name:nginx}],runtimeClassName:gvisor}}kubernetes.io/config.seen - 2019-10-27T02:40:00.675588392Zkubernetes.io/config.source - apiID: 94817393744fd18b72212a00132a61c6cc08e031afe7b5295edafd3518032f9f Name: nginx UID: bfcf51de-c921-4a9a-a60a-09faab1906c4 Namespace: default Status: Ready Created: 2019-10-27 02:38:19.724289298 0000 UTC Labels:io.kubernetes.pod.name - nginxio.kubernetes.pod.namespace - defaultio.kubernetes.pod.uid - bfcf51de-c921-4a9a-a60a-09faab1906c4 Annotations:kubectl.kubernetes.io/last-applied-configuration - {apiVersion:v1,kind:Pod,metadata:{annotations:{},name:nginx,namespace:default},spec:{containers:[{image:nginx,name:nginx}]}}kubernetes.io/config.seen - 2019-10-27T02:38:18.206096389Zkubernetes.io/config.source - api containerd与Docker的关系 很多同学都关心containerd与Docker的关系以及是否containerd可以取代Docker containerd已经成为容器运行时的主流实现也得到了Docker社区和Kubernetes社区的大力支持。Docker Engine底层的容器生命周期管理也是基于containerd实现。 但是Docker Engine包含了更多的开发者工具链比如镜像构建。也包含了Docker自己的日志、存储、网络、Swarm编排等能力。此外绝大多数容器生态厂商如安全、监控、开发等对Docker Engine的支持比较完善对containerd的支持也在逐渐补齐。 所以在Kubernetes运行时环境对安全和效率和定制化更加关注的用户可以选择containerd作为容器运行时环境。对于大多数开发者继续使用Docker Engine作为容器运行时也是一个不错的选择。 阿里云容器服务对containerd的支持 在阿里云Kubernetes服务ACK我们已经采用containerd作为容器运行时管理来支撑安全沙箱容器和runc容器的混合部署。在现有产品中我们和阿里云操作系统团队、蚂蚁金服一起支持了基于轻量虚拟化的runV沙箱容器4Q也将和操作系统团队、安全团队合作发布基于Intel SGX的可信加密沙箱容器。 和Serverless KubernetesASK中我们也利用containerd灵活的插件机制定制和剪裁了面向nodeless环境的容器运行时实现。 阿里云双11亿元补贴提前领进入抽取iPhone 11 Prohttps://www.aliyun.com/1111/2019/home?utm_contentg_1000083110 原文链接 本文为云栖社区原创内容未经允许不得转载。
http://www.zqtcl.cn/news/399732/

相关文章:

  • 网站建站业务wordpress网站域名地址
  • 烟台网站制作这做菠菜网站
  • 网站建设vr百度站长
  • 织梦网站广告代码如何写网页设计你若安好便是晴天作业
  • 网站建设 上海wordpress 知更鸟 公告
  • 建小说网站需要多少钱罗湖区住房和建设网站
  • 湖南专业网站建设服务做网站的底图尺寸多大
  • 山东省住房与建设厅网站首页有名的wordpress主题商
  • 常州市金坛区网站建设毕业设计代做淘宝好还是网站好
  • 品牌网站建设营销型网站设计网站整合方案
  • 网站开发设计师网站代理什么意思
  • 网站层级关系邯郸品牌商标vi设计策划公司
  • 网站开发产品需求说明小网站代码
  • 苏州网站推广排名网站建设方案范文8篇
  • 自己做考试题目网站广州番禺区美食攻略
  • 广州做网站如何如何制作一个网页
  • 网站定制开发收费标准是多少网站代码优化方案
  • 制作卡牌的网站深圳正规煤气公司
  • 手表网站哪家好网站用图片
  • 群辉nas 做网站wordpress linux 中文
  • 平面设计素材网站排名巩义网站建设方案表
  • 延庆网站制作搜索引擎优化的基础是什么
  • 管理手机网站商城网站备案流程
  • 怀化买房网站网站广告js代码添加
  • 做网站 帮别人卖服务器wordpress主题多页面
  • 代理游戏网站潍坊市建设工程管理处网站
  • 大同推广型网站建设网站规划建设与管理维护第二版答案
  • 做网站需要代码吗户外媒体网站建设免费
  • 做什么网站国外做图标网站
  • 网站建设技术部职责门户网站工作总结