当前位置: 首页 > news >正文

设计之家官网效果图最新网站排名优化方法

设计之家官网效果图,最新网站排名优化方法,江门网站建设技术托管,定制网站建设开发维护第一天 走进Docker的世界 介绍docker的前世今生#xff0c;了解docker的实现原理#xff0c;以Django项目为例#xff0c;带大家如何编写最佳的Dockerfile构建镜像。通过本章的学习#xff0c;大家会知道docker的概念及基本操作#xff0c;并学会构建自己的业务镜像…第一天 走进Docker的世界 介绍docker的前世今生了解docker的实现原理以Django项目为例带大家如何编写最佳的Dockerfile构建镜像。通过本章的学习大家会知道docker的概念及基本操作并学会构建自己的业务镜像并通过抓包的方式掌握Docker最常用的bridge网络模式的通信。 认识docker whywhathow 为什么出现docker 需要一种轻量、高效的虚拟化能力 Docker 公司位于旧金山,原名dotCloud底层利用了Linux容器技术LXC在操作系统中实现资源隔离与限制。为了方便创建和管理这些容器dotCloud 开发了一套内部工具之后被命名为“Docker”。Docker就是这样诞生的。 Hypervisor 一种运行在基础物理服务器和操作系统之间的中间软件层可允许多个操作系统和应用共享硬件 。常见的VMware的 Workstation 、ESXi、微软的Hyper-V或者思杰的XenServer。 Container Runtime通过Linux内核虚拟化能力管理多个容器多个容器共享一套操作系统内核。因此摘掉了内核占用的空间及运行所需要的耗时使得容器极其轻量与快速。 什么是docker 基于操作系统内核提供轻量级虚拟化功能的CS架构的软件产品。 基于轻量的特性解决软件交付过程中的环境依赖 docker能做什么 可以把应用程序代码及运行依赖环境打包成镜像作为交付介质在各环境部署 可以将镜像image启动成为容器(container)并且提供多容器的生命周期进行管理启、停、删 container容器之间相互隔离且每个容器可以设置资源限额 提供轻量级虚拟化功能容器就是在宿主机中的一个个的虚拟的空间彼此相互隔离完全独立 版本管理 Docker 引擎主要有两个版本企业版EE和社区版CE每个季度(1-3,4-6,7-9,10-12)企业版和社区版都会发布一个稳定版本(Stable)。社区版本会提供 4 个月的支持而企业版本会提供 12 个月的支持每个月社区版还会通过 Edge 方式发布月度版从 2017 年第一季度开始Docker 版本号遵循 YY.MM-xx 格式类似于 Ubuntu 等项目。例如2018 年 6 月第一次发布的社区版本为 18.06.0-ce 发展史 13年成立15年开始迎来了飞速发展。 Docker 1.8之前使用LXCDocker在上层做了封装 把LXC复杂的容器创建与使用方式简化为自己的一套命令体系。 之后为了实现跨平台等复杂的场景Docker抽出了libcontainer项目把对namespace、cgroup的操作封装在libcontainer项目里支持不同的平台类型。 2015年6月Docker牵头成立了 OCIOpen Container Initiative开放容器计划组织这个组织的目的是建立起一个围绕容器的通用标准 。 容器格式标准是一种不受上层结构绑定的协议即不限于某种特定操作系统、硬件、CPU架构、公有云等 允许任何人在遵循该标准的情况下开发应用容器技术这使得容器技术有了一个更广阔的发展空间。 OCI成立后libcontainer 交给OCI组织来维护但是libcontainer中只包含了与kernel交互的库因此基于libcontainer项目后面又加入了一个CLI工具并且项目改名为runC (https://github.com/opencontainers/runc ) 目前runC已经成为一个功能强大的runtime工具。 Docker也做了架构调整。将容器运行时相关的程序从docker daemon剥离出来形成了containerd。containerd向上为Docker Daemon提供了gRPC接口使得Docker Daemon屏蔽下面的结构变化确保原有接口向下兼容。向下通过containerd-shim结合runC使得引擎可以独立升级避免之前Docker Daemon升级会导致所有容器不可用的问题。 也就是说 runClibcontainer是符合OCI标准的一个实现与底层系统交互containerd是实现了OCI之上的容器的高级功能比如镜像管理、容器执行的调用等Dockerd目前是最上层与CLI交互的进程接收cli的请求并与containerd协作 小结 为了提供一种更加轻量的虚拟化技术docker出现了借助于docker容器的轻、快等特性解决了软件交付过程中的环境依赖问题使得docker得以快速发展Docker是一种CS架构的软件产品可以把代码及依赖打包成镜像作为交付介质并且把镜像启动成为容器提供容器生命周期的管理docker-ce每季度发布stable版本。18.0618.0919.03发展至今docker已经通过制定OCI标准对最初的项目做了拆分其中runC和containerd是docker的核心项目理解docker整个请求的流程对我们深入理解docker有很大的帮助 安装 配置宿主机网卡转发 ## 若未配置需要执行如下 $ cat EOF /etc/sysctl.d/docker.conf net.bridge.bridge-nf-call-ip6tables 1 net.bridge.bridge-nf-call-iptables 1 net.ipv4.ip_forward1 EOF $ sysctl -p /etc/sysctl.d/docker.confYum安装配置docker ## 下载阿里源repo文件 $ curl -o /etc/yum.repos.d/Centos-7.repo http://mirrors.aliyun.com/repo/Centos-7.repo $ curl -o /etc/yum.repos.d/docker-ce.repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo$ yum clean all yum makecache ## yum安装 $ yum install docker-ce-20.10.6 -y ## 查看源中可用版本 $ yum list docker-ce --showduplicates | sort -r ## 安装旧版本 ##yum install -y docker-ce-18.09.9## 配置源加速 ## https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors mkdir -p /etc/docker vi /etc/docker/daemon.json {registry-mirrors : [https://8xpk5wnt.mirror.aliyuncs.com] }## 设置开机自启 systemctl enable docker systemctl daemon-reload## 启动docker systemctl start docker ## 查看docker信息 docker info## docker-client which docker ## docker daemon ps aux |grep docker ## containerd ps aux|grep containerd systemctl status containerd核心要素及常用操作详解 三大核心要素镜像(Image)、容器(Container)、仓库(Registry) 镜像Image 打包了业务代码及运行环境的包是静态的文件不能直接对外提供服务。 容器Container 镜像的运行时可以对外提供服务。 仓库Registry 存放镜像的地方 公有仓库Docker Hub阿里网易…私有仓库企业内部搭建 Docker RegistryDocker官方提供的镜像仓库存储服务Harbor, 是Docker Registry的更高级封装它除了提供友好的Web UI界面角色和用户权限管理用户操作审计等功能 镜像访问地址形式 registry.devops.com/demo/hello:latest,若没有前面的url地址则默认寻找Docker Hub中的镜像若没有tag标签则使用latest作为标签。 比如docker pull nginx会被解析成docker.io/library/nginx:latest公有的仓库中一般存在这么几类镜像 操作系统基础镜像centosubuntususealpine中间件nginxredismysqltomcat语言编译环境pythonjavagolang业务镜像django-demo… 容器和仓库不会直接交互都是以镜像为载体来操作。 查看镜像列表 $ docker images如何获取镜像 从远程仓库拉取 $ docker pull nginx:alpine $ docker images使用tag命令 $ docker tag nginx:alpine 172.21.51.143:5000/nginx:alpine $ docker images本地构建 $ docker build . -t my-nginx:ubuntu -f Dockerfile如何通过镜像启动容器 $ docker run --name my-nginx-alpine -d nginx:alpine如何知道容器内部运行了什么程序 # 进入容器内部,分配一个tty终端 $ docker exec -ti my-nginx-alpine /bin/sh # ps auxdocker怎么知道容器启动后该执行什么命令 通过docker build来模拟构建一个nginx的镜像 创建Dockerfile # 告诉docker使用哪个基础镜像作为模板后续命令都以这个镜像为基础 FROM ubuntu# RUN命令会在上面指定的镜像里执行命令 RUN apt-get update apt install -y nginx#告诉docker启动容器时执行如下命令 CMD [/usr/sbin/nginx, -g,daemon off;]构建本地镜像 $ docker build . -t my-nginx:ubuntu -f Dockerfile使用新镜像启动容器 $ docker run --name my-nginx-ubuntu -d my-nginx:ubuntu 进入容器查看进程 $ docker exec -ti my-nginx-ubuntu /bin/sh# ps aux 如何访问容器内服务 # 进入容器内部 $ docker exec -ti my-nginx-alpine /bin/sh # ps aux|grep nginx # curl localhost:80 宿主机中如何访问容器服务 # 删掉旧服务,重新启动 $ docker rm -f my-nginx-alpine $ docker run --name my-nginx-alpine -d -p 8080:80 nginx:alpine $ curl 172.21.51.143:8080docker client如何与daemon通信 # /var/run/docker.sock $ docker run --name portainer -d -p 9001:9000 -v /var/run/docker.sock:/var/run/docker.sock portainer/portainer操作演示 查看所有镜像 $ docker images拉取镜像: $ docker pull nginx:alpine如何唯一确定镜像: image_idrepository:tag $ docker images REPOSITORY TAG IMAGE ID CREATED SIZE nginx alpine 377c0837328f 2 weeks ago 19.7MB导出镜像到文件中 $ docker save -o nginx-alpine.tar nginx:alpine 从文件中加载镜像 $ docker load -i nginx-alpine.tar 部署镜像仓库 https://docs.docker.com/registry/ ## 使用docker镜像启动镜像仓库服务 $ docker run -d -p 5000:5000 --restart always --name registry registry:2## 默认仓库不带认证若需要认证参考https://docs.docker.com/registry/deploying/#restricting-access 推送本地镜像到镜像仓库中 $ docker tag nginx:alpine localhost:5000/nginx:alpine $ docker push localhost:5000/nginx:alpine## 查看仓库内元数据 $ curl -X GET http://172.21.51.143:5000/v2/_catalog $ curl -X GET http://172.21.51.143:5000/v2/nginx/tags/list## 镜像仓库给外部访问不能通过localhost尝试使用内网地址172.21.51.143:5000/nginx:alpine $ docker tag nginx:alpine 172.21.51.143:5000/nginx:alpine $ docker push 172.21.51.143:5000/nginx:alpine The push refers to repository [172.21.51.143:5000/nginx] Get https://172.21.51.143:5000/v2/: http: server gave HTTP response to HTTPS client ## docker默认不允许向http的仓库地址推送如何做成https的参考https://docs.docker.com/registry/deploying/#run-an-externally-accessible-registry ## 我们没有可信证书机构颁发的证书和域名自签名证书需要在每个节点中拷贝证书文件比较麻烦因此我们通过配置daemon的方式来跳过证书的验证 $ cat /etc/docker/daemon.json {registry-mirrors: [https://8xpk5wnt.mirror.aliyuncs.com],insecure-registries: [172.21.51.143:5000] } $ systemctl restart docker $ docker push 172.21.51.143:5000/nginx:alpine $ docker images # IMAGE ID相同等于起别名或者加快捷方式 REPOSITORY TAG IMAGE ID CREATED SIZE 172.21.51.143:5000/nginx alpine 377c0837328f 4 weeks ago nginx alpine 377c0837328f 4 weeks ago localhost:5000/nginx alpine 377c0837328f 4 weeks ago registry 2 708bc6af7e5e 2 months ago 删除镜像 docker rmi nginx:alpine查看容器列表 ## 查看运行状态的容器列表 $ docker ps## 查看全部状态的容器列表 $ docker ps -a 启动容器 ## 后台启动 $ docker run --name nginx -d nginx:alpine## 映射端口,把容器的端口映射到宿主机中,-p host_port:container_port $ docker run --name nginx -d -p 8080:80 nginx:alpine## 资源限制,最大可用内存500M $ docker run --memory500m nginx:alpine 容器数据持久化 ## 挂载主机目录 $ docker run --name nginx -d -v /opt:/opt nginx:alpine $ docker run --name mysql -e MYSQL_ROOT_PASSWORD123456 -d -v /opt/mysql/:/var/lib/mysql mysql:5.7进入容器或者执行容器内的命令 $ docker exec -ti container_id_or_name /bin/sh $ docker exec container_id_or_name hostname 主机与容器之间拷贝数据 ## 主机拷贝到容器 $ echo 123/tmp/test.txt $ docker cp /tmp/test.txt nginx:/tmp $ docker exec -ti nginx cat /tmp/test.txt 123## 容器拷贝到主机 $ docker cp nginx:/tmp/test.txt ./ 挂载已有的数据重新创建镜像仓库容器 ## 解压离线镜像文件 $ tar zxf registry.tar.gz -C /opt## 删除当前镜像仓库容器 $ docker rm -f registry ## 使用docker镜像启动镜像仓库服务 $ docker run -d -p 5000:5000 --restart always -v /opt/registry:/var/lib/registry --name registry registry:2 假设启动镜像仓库服务的主机地址为172.21.51.143该目录中已存在的镜像列表 现镜像仓库地址原镜像仓库地址172.21.51.143:5000/coreos/flannel:v0.11.0-amd64quay.io/coreos/flannel:v0.11.0-amd64172.21.51.143:5000/mysql:5.7mysql:5.7172.21.51.143:5000/nginx:alpinenginx:alpine172.21.51.143:5000/centos:centos7.5.1804centos:centos7.5.1804172.21.51.143:5000/elasticsearch/elasticsearch:7.4.2docker.elastic.co/elasticsearch/elasticsearch:7.4.2172.21.51.143:5000/fluentd-es-root:v1.6.2-1.0quay.io/fluentd_elasticsearch/fluentd:v2.5.2172.21.51.143:5000/kibana/kibana:7.4.2docker.elastic.co/kibana/kibana:7.4.2172.21.51.143:5000/kubernetesui/dashboard:v2.0.0-beta5kubernetesui/dashboard:v2.0.0-beta5172.21.51.143:5000/kubernetesui/metrics-scraper:v1.0.1kubernetesui/metrics-scraper:v1.0.1172.21.51.143:5000/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0quay.io/kubernetes-ingress-controller/nginx-ingress-controller:0.30.0172.21.51.143:5000/jenkinsci/blueocean:latestjenkinsci/blueocean:latest172.21.51.143:5000/sonarqube:7.9-communitysonarqube:7.9-community172.21.51.143:5000/postgres:11.4postgres:11.4 查看容器日志 ## 查看全部日志 $ docker logs nginx## 实时查看最新日志 $ docker logs -f nginx## 从最新的100条开始查看 $ docker logs --tail100 -f nginx 停止或者删除容器 ## 停止运行中的容器 $ docker stop nginx## 启动退出容器 $ docker start nginx## 删除非运行中状态的容器 $ docker rm nginx## 删除运行中的容器 $ docker rm -f nginx 查看容器或者镜像的明细 ## 查看容器详细信息包括容器IP地址等 $ docker inspect nginx## 查看镜像的明细信息 $ docker inspect nginx:alpine Dockerfile使用 $ docker build . -t ImageName:ImageTag -f DockerfileDockerfile是一堆指令在docker build的时候按照该指令进行操作最终生成我们期望的镜像 FROM 指定基础镜像必须为第一个命令 格式FROM imageFROM image:tag 示例FROM mysql:5.7 注意tag是可选的如果不使用tag时会使用latest版本的基础镜像MAINTAINER 镜像维护者的信息 格式MAINTAINER name 示例MAINTAINER Yongxin LiMAINTAINER inspur_lyxhotmail.comMAINTAINER Yongxin Li inspur_lyxhotmail.comCOPY|ADD 添加本地文件到镜像中 格式COPY src... dest 示例ADD hom* /mydir/ # 添加所有以hom开头的文件ADD test relativeDir/ # 添加 test 到 WORKDIR/relativeDir/ADD test /absoluteDir/ # 添加 test 到 /absoluteDir/WORKDIR 工作目录 格式WORKDIR /path/to/workdir 示例WORKDIR /a (这时工作目录为/a) 注意通过WORKDIR设置工作目录后Dockerfile中其后的命令RUN、CMD、ENTRYPOINT、ADD、COPY等命令都会在该目录下执行RUN 构建镜像过程中执行命令 格式RUN command 示例RUN yum install nginxRUN pip install djangoRUN mkdir test rm -rf /var/lib/unusedfiles 注意RUN指令创建的中间镜像会被缓存并会在下次构建中使用。如果不想使用这些缓存镜像可以在构建时指定--no-cache参数如docker build --no-cacheCMD 构建容器后调用也就是在容器启动时才进行调用 格式CMD [executable,param1,param2] (执行可执行文件优先)CMD [param1,param2] (设置了ENTRYPOINT则直接调用ENTRYPOINT添加参数)CMD command param1 param2 (执行shell内部命令) 示例CMD [/usr/bin/wc,--help]CMD ping www.baidu.com 注意CMD不同于RUNCMD用于指定在容器启动时所要执行的命令而RUN用于指定镜像构建时所要执行的命令。ENTRYPOINT 设置容器初始化命令使其可执行化 格式ENTRYPOINT [executable, param1, param2] (可执行文件, 优先)ENTRYPOINT command param1 param2 (shell内部命令) 示例ENTRYPOINT [/usr/bin/wc,--help] 注意ENTRYPOINT与CMD非常类似不同的是通过docker run执行的命令不会覆盖ENTRYPOINT而docker run命令中指定的任何参数都会被当做参数再次传递给ENTRYPOINT。Dockerfile中只允许有一个ENTRYPOINT命令多指定时会覆盖前面的设置而只执行最后的ENTRYPOINT指令ENV 格式ENV key valueENV keyvalue 示例ENV myName JohnENV myCatfluffyEXPOSE 格式EXPOSE port [port...] 示例EXPOSE 80 443EXPOSE 8080EXPOSE 11211/tcp 11211/udp 注意EXPOSE并不会让容器的端口访问到主机。要使其可访问需要在docker run运行容器时通过-p来发布这些端口或通过-P参数来发布EXPOSE导出的所有端口 基础环境镜像 FROM java:8-alpineRUN apk add --update ca-certificates rm -rf /var/cache/apk/* \find /usr/share/ca-certificates/mozilla/ -name *.crt -exec keytool -import -trustcacerts \-keystore /usr/lib/jvm/java-1.8-openjdk/jre/lib/security/cacerts -storepass changeit -noprompt \-file {} -alias {} \; \keytool -list -keystore /usr/lib/jvm/java-1.8-openjdk/jre/lib/security/cacerts --storepass changeitENV MAVEN_VERSION 3.5.4 ENV MAVEN_HOME /usr/lib/mvn ENV PATH $MAVEN_HOME/bin:$PATHRUN wget http://archive.apache.org/dist/maven/maven-3/$MAVEN_VERSION/binaries/apache-maven-$MAVEN_VERSION-bin.tar.gz \tar -zxvf apache-maven-$MAVEN_VERSION-bin.tar.gz \rm apache-maven-$MAVEN_VERSION-bin.tar.gz \mv apache-maven-$MAVEN_VERSION /usr/lib/mvnRUN mkdir -p /usr/src/app WORKDIR /usr/src/app 前端镜像 FROM nginx:1.19.0-alpineLABEL maintainermritd mritdlinux.comARG TZAsia/Shanghai ENV TZ ${TZ}RUN apk upgrade --update \ apk add bash tzdata curl wget ca-certificates \ ln -sf /usr/share/zoneinfo/${TZ} /etc/localtime \ echo ${TZ} /etc/timezone \ rm -rf /usr/share/nginx/html /var/cache/apk/*COPY landscape-animation-experiment /usr/share/nginx/htmlEXPOSE 80 443CMD [nginx, -g, daemon off;]java镜像 FROM java:8u111ENV JAVA_OPTS \ -Xmx4096m \ -XX:MetaspaceSize256m \ -XX:MaxMetaspaceSize256m ENV JAVA_HOME /usr/java/jdk ENV PATH ${PATH}:${JAVA_HOME}/binCOPY target/myapp.jar myapp.jarRUN ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime RUN echo Asia/Shanghai /etc/timezoneEXPOSE 9000 CMD java ${JAVA_OPTS} -jar myapp.jargolang镜像 多阶段构建 多阶构建 https://gitee.com/agagin/href-counter.git 原始构建 FROM golang:1.13WORKDIR /go/src/github.com/alexellis/href-counter/COPY vendor vendor COPY app.go . ENV GOPROXY https://goproxy.cn RUN CGO_ENABLED0 GOOSlinux go build -a -installsuffix cgo -o app .$ docker build . -t href-counter:v1 -f Dockerfile多阶构建 FROM golang:1.13 AS builderWORKDIR /go/src/github.com/alexellis/href-counter/COPY vendor vendor COPY app.go . ENV GOPROXY https://goproxy.cnRUN CGO_ENABLED0 GOOSlinux go build -a -installsuffix cgo -o app .FROM alpine:3.10 RUN apk --no-cache add ca-certificatesWORKDIR /root/COPY --frombuilder /go/src/github.com/alexellis/href-counter/app .CMD [./app]$ docker build . -t href-counter:v2 -f Dockerfile.multi原则 不必要的内容不要放在镜像中减少不必要的层文件减少网络传输操作可以适当的包含一些调试命令 通过1号进程理解容器的本质 $ docker exec -ti my-nginx-alpine /bin/sh #/ ps aux 容器启动的时候可以通过命令去覆盖默认的CMD $ docker run -d --name xxx nginx:alpine 自定义命令 # 自定义命令会覆盖镜像中指定的CMD指令作为容器的1号进程启动。$ docker run -d --name test-3 nginx:alpine echo 123$ docker run -d --name test-4 nginx:alpine ping www.luffycity.com 本质上讲容器是利用namespace和cgroup等技术在宿主机中创建的独立的虚拟空间这个空间内的网络、进程、挂载等资源都是隔离的。 $ docker exec -ti my-nginx /bin/sh #/ ip addr #/ ls -l / #/ apt install xxx #/ #安装的软件对宿主机和其他容器没有任何影响和虚拟机不同的是容器间共享一个内核所以容器内没法升级内核Django应用容器化实践 django项目介绍 项目地址https://gitee.com/agagin/python-demo.git python3 django uwsgi nginx mysql 内部服务端口8002 容器化Django项目 dockerfiles/myblog/Dockerfile # This my first django Dockerfile # Version 1.0# Base images 基础镜像 FROM centos:centos7.5.1804#MAINTAINER 维护者信息 LABEL maintainerinspur_lyxhotmail.com#ENV 设置环境变量 ENV LANG en_US.UTF-8 ENV LC_ALL en_US.UTF-8#RUN 执行以下命令 RUN curl -so /etc/yum.repos.d/Centos-7.repo http://mirrors.aliyun.com/repo/Centos-7.repo rpm -Uvh http://nginx.org/packages/centos/7/noarch/RPMS/nginx-release-centos-7-0.el7.ngx.noarch.rpm RUN yum install -y python36 python3-devel gcc pcre-devel zlib-devel make net-tools nginx#工作目录 WORKDIR /opt/myblog#拷贝文件至工作目录 COPY . .# 拷贝nginx配置文件 COPY myblog.conf /etc/nginx#安装依赖的插件 RUN pip3 install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com -r requirements.txtRUN chmod x run.sh rm -rf ~/.cache/pip#EXPOSE 映射端口 EXPOSE 8002#容器启动时执行命令 CMD [./run.sh]执行构建 $ docker build . -t myblog:v1 -f Dockerfile 运行mysql $ docker run -d -p 3306:3306 --name mysql -v /opt/mysql:/var/lib/mysql -e MYSQL_DATABASEmyblog -e MYSQL_ROOT_PASSWORD123456 mysql:5.7 --character-set-serverutf8mb4 --collation-serverutf8mb4_unicode_ci## 参数传递 ## 查看数据库 $ docker exec -ti mysql bash #/ mysql -uroot -p123456 #/ show databases;## navicator连接 启动Django应用 ## 启动容器 $ docker run -d -p 8002:8002 --name myblog -e MYSQL_HOST172.21.51.143 -e MYSQL_USERroot -e MYSQL_PASSWD123456 myblog:v1 ## migrate $ docker exec -ti myblog bash #/ python3 manage.py makemigrations #/ python3 manage.py migrate #/ python3 manage.py createsuperuser## 创建超级用户 $ docker exec -ti myblog python3 manage.py createsuperuser## 收集静态文件 ## $ docker exec -ti myblog python3 manage.py collectstatic 访问172.21.51.143:8002/admin 实现原理 docker优势 轻量级的虚拟化 容器快速启停 虚拟化核心需要解决的问题资源隔离与资源限制 虚拟机硬件虚拟化技术 通过一个 hypervisor 层实现对资源的彻底隔离。容器则是操作系统级别的虚拟化利用的是内核的 Cgroup 和 Namespace 特性此功能完全通过软件实现。 Namespace 资源隔离 命名空间是全局资源的一种抽象将资源放到不同的命名空间中各个命名空间中的资源是相互隔离的。 分类系统调用参数相关内核版本Mount namespacesCLONE_NEWNSLinux 2.4.19UTS namespacesCLONE_NEWUTSLinux 2.6.19IPC namespacesCLONE_NEWIPCLinux 2.6.19PID namespacesCLONE_NEWPIDLinux 2.6.24Network namespacesCLONE_NEWNET始于Linux 2.6.24 完成于 Linux 2.6.29User namespacesCLONE_NEWUSER始于 Linux 2.6.23 完成于 Linux 3.8 我们知道docker容器对于操作系统来讲其实是一个进程我们可以通过原始的方式来模拟一下容器实现资源隔离的基本原理 linux系统中通常可以通过clone()实现进程创建的系统调用 原型如下 int clone(int (*child_func)(void *), void *child_stack, int flags, void *arg); child_func : 传入子进程运行的程序主函数。child_stack : 传入子进程使用的栈空间。flags : 表示使用哪些 CLONE_* 标志位。args : 用于传入用户参数。 示例一实现进程独立的UTS空间 #define _GNU_SOURCE #include sys/mount.h #include sys/types.h #include sys/wait.h #include stdio.h #include sched.h #include signal.h #include unistd.h #define STACK_SIZE (1024 * 1024) static char container_stack[STACK_SIZE]; char* const container_args[] {/bin/bash,NULL };int container_main(void* arg) {printf(Container - inside the container!\n);sethostname(container,10); /* 设置hostname */execv(container_args[0], container_args);printf(Somethings wrong!\n);return 1; }int main() {printf(Parent - start a container!\n);int container_pid clone(container_main, container_stackSTACK_SIZE, CLONE_NEWUTS | SIGCHLD , NULL);waitpid(container_pid, NULL, 0);printf(Parent - container stopped!\n);return 0; } 执行编译并测试 $ gcc -o ns_uts ns_uts.c $ ./ns_uts $ hostname 示例二实现容器独立的进程空间 #define _GNU_SOURCE #include sys/mount.h #include sys/types.h #include sys/wait.h #include stdio.h #include sched.h #include signal.h #include unistd.h #define STACK_SIZE (1024 * 1024) static char container_stack[STACK_SIZE]; char* const container_args[] {/bin/bash,NULL };int container_main(void* arg) {printf(Container [%5d] - inside the container!\n, getpid());sethostname(container,10); /* 设置hostname */execv(container_args[0], container_args);printf(Somethings wrong!\n);return 1; }int main() {printf(Parent [%5d] - start a container!\n, getpid());int container_pid clone(container_main, container_stackSTACK_SIZE, CLONE_NEWUTS | CLONE_NEWPID | SIGCHLD , NULL);waitpid(container_pid, NULL, 0);printf(Parent - container stopped!\n);return 0; } 执行编译并测试 $ gcc -o ns_pid ns_pid.c $ ./ns_pid $ echo $$ 如何确定进程是否属于同一个namespace $ ./ns_pid Parent [ 8061] - start a container! $ pstree -p 8061 pid1(8061)───bash(8062)───pstree(8816) $ ls -l /proc/8061/ns lrwxrwxrwx 1 root root 0 Jun 24 12:51 ipc - ipc:[4026531839] lrwxrwxrwx 1 root root 0 Jun 24 12:51 mnt - mnt:[4026531840] lrwxrwxrwx 1 root root 0 Jun 24 12:51 net - net:[4026531968] lrwxrwxrwx 1 root root 0 Jun 24 12:51 pid - pid:[4026531836] lrwxrwxrwx 1 root root 0 Jun 24 12:51 user - user:[4026531837] lrwxrwxrwx 1 root root 0 Jun 24 12:51 uts - uts:[4026531838] $ ls -l /proc/8062/ns lrwxrwxrwx 1 root root 0 Jun 24 12:51 ipc - ipc:[4026531839] lrwxrwxrwx 1 root root 0 Jun 24 12:51 mnt - mnt:[4026531840] lrwxrwxrwx 1 root root 0 Jun 24 12:51 net - net:[4026531968] lrwxrwxrwx 1 root root 0 Jun 24 12:51 pid - pid:[4026534845] lrwxrwxrwx 1 root root 0 Jun 24 12:51 user - user:[4026531837] lrwxrwxrwx 1 root root 0 Jun 24 12:51 uts - uts:[4026534844]## 发现pid和uts是和父进程使用了不同的ns其他的则是继承了父进程的命名空间 综上通俗来讲docker在启动一个容器的时候会调用Linux Kernel Namespace的接口来创建一块虚拟空间创建的时候可以支持设置下面这几种可以随意选择,docker默认都设置。 pid用于进程隔离PID进程IDnet管理网络接口NET网络ipc管理对 IPC 资源的访问IPC进程间通信信号量、消息队列和共享内存mnt管理文件系统挂载点MNT挂载uts隔离主机名和域名user隔离用户和用户组 CGroup 资源限制 通过namespace可以保证容器之间的隔离但是无法控制每个容器可以占用多少资源 如果其中的某一个容器正在执行 CPU 密集型的任务那么就会影响其他容器中任务的性能与执行效率导致多个容器相互影响并且抢占资源。如何对多个容器的资源使用进行限制就成了解决进程虚拟资源隔离之后的主要问题。 Control Groups简称 CGroups cgroups是Linux内核提供的一种机制这种机制可以根据需求吧一系列系统任务及其子任务整合(或分隔)到按资源划分等级的不同组中从而为系统资源管理提供一个统一的框架。 CGroups能够隔离宿主机器上的物理资源例如 CPU、内存、磁盘 I/O 。每一个 CGroup 都是一组被相同的标准和参数限制的进程。而我们需要做的其实就是把容器这个进程加入到指定的Cgroup中。深入理解CGroup请点此。 UnionFS 联合文件系统 Linux namespace和cgroup分别解决了容器的资源隔离与资源限制那么容器是很轻量的通常每台机器中可以运行几十上百个容器 这些个容器是共用一个image还是各自将这个image复制了一份然后各自独立运行呢 如果每个容器之间都是全量的文件系统拷贝那么会导致至少如下问题 运行容器的速度会变慢容器和镜像对宿主机的磁盘空间的压力 怎么解决这个问题------Docker的存储驱动 镜像分层存储UnionFS Docker 镜像是由一系列的层组成的每层代表 Dockerfile 中的一条指令比如下面的 Dockerfile 文件 FROM ubuntu:15.04 COPY . /app RUN make /app CMD python /app/app.py 这里的 Dockerfile 包含4条命令其中每一行就创建了一层下面显示了上述Dockerfile构建出来的镜像运行的容器层的结构 镜像就是由这些层一层一层堆叠起来的镜像中的这些层都是只读的当我们运行容器的时候就可以在这些基础层至上添加新的可写层也就是我们通常说的容器层对于运行中的容器所做的所有更改比如写入新文件、修改现有文件、删除文件都将写入这个容器层。 对容器层的操作主要利用了写时复制CoW技术。CoW就是copy-on-write表示只在需要写时才去复制这个是针对已有文件的修改场景。 CoW技术可以让所有的容器共享image的文件系统所有数据都从image中读取只有当要对文件进行写操作时才从image里把要写的文件复制到自己的文件系统进行修改。所以无论有多少个容器共享同一个image所做的写操作都是对从image中复制到自己的文件系统中的复本上进行并不会修改image的源文件且多个容器操作同一个文件会在每个容器的文件系统里生成一个复本每个容器修改的都是自己的复本相互隔离相互不影响。使用CoW可以有效的提高磁盘的利用率。 镜像中每一层的文件都是分散在不同的目录中的如何把这些不同目录的文件整合到一起呢 UnionFS 其实是一种为 Linux 操作系统设计的用于把多个文件系统联合到同一个挂载点的文件系统服务。 它能够将不同文件夹中的层联合Union到了同一个文件夹中整个联合的过程被称为联合挂载Union Mount。 上图是AUFS的实现AUFS是作为Docker存储驱动的一种实现Docker 还支持了不同的存储驱动包括 aufs、devicemapper、overlay2、zfs 和 Btrfs 等等在最新的 Docker 中overlay2 取代了 aufs 成为了推荐的存储驱动但是在没有 overlay2 驱动的机器上仍然会使用 aufs 作为 Docker 的默认驱动。 Docker网络 docker容器是一块具有隔离性的虚拟系统容器内可以有自己独立的网络空间 多个容器之间是如何实现通信的呢容器和宿主机之间又是如何实现的通信呢使用-p参数是怎么实现的端口映射? 带着这些问题我们来学习一下docker的网络模型最后我会通过抓包的方式给大家演示一下数据包在容器和宿主机之间的转换过程。 网络模式 我们在使用docker run创建Docker容器时可以用–net选项指定容器的网络模式Docker有以下4种网络模式 bridge模式使用–netbridge指定默认设置 host模式使用–nethost指定容器内部网络空间共享宿主机的空间效果类似直接在宿主机上启动一个进程端口信息和宿主机共用 container模式使用–netcontainer:NAME_or_ID指定 指定容器与特定容器共享网络命名空间 none模式使用–netnone指定 网络模式为空即仅保留网络命名空间但是不做任何网络相关的配置(网卡、IP、路由等) bridge模式 那我们之前在演示创建docker容器的时候其实是没有指定的网络模式的如果不指定的话默认就会使用bridge模式bridge本意是桥的意思其实就是网桥模式。 那我们怎么理解网桥如果需要做类比的话我们可以把网桥看成一个二层的交换机设备我们来看下这张图 交换机通信简图 交换机网络通信流程 网桥模式示意图 Linux 中能够起到虚拟交换机作用的网络设备是网桥Bridge。它是一个工作在数据链路层Data Link的设备主要功能是根据 MAC 地址将数据包转发到网桥的不同端口上。 网桥在哪查看网桥 $ yum install -y bridge-utils $ brctl show bridge name bridge id STP enabled interfaces docker0 8000.0242b5fbe57b no veth3a496ed 有了网桥之后那我们看下docker在启动一个容器的时候做了哪些事情才能实现容器间的互联互通 Docker 创建一个容器的时候会执行如下操作 创建一对虚拟接口/网卡也就是veth pairveth pair的一端桥接 到默认的 docker0 或指定网桥上并具有一个唯一的名字如 vethxxxxxxveth paid的另一端放到新启动的容器内部并修改名字作为 eth0这个网卡/接口只在容器的命名空间可见从网桥可用地址段中也就是与该bridge对应的network获取一个空闲地址分配给容器的 eth0配置容器的默认路由 那整个过程其实是docker自动帮我们完成的清理掉所有容器来验证。 ## 清掉所有容器 $ docker rm -f docker ps -aq $ docker ps $ brctl show # 查看网桥中的接口目前没有## 创建测试容器test1 $ docker run -d --name test1 nginx:alpine $ brctl show # 查看网桥中的接口已经把test1的veth端接入到网桥中 $ ip a |grep veth # 已在宿主机中可以查看到 $ docker exec -ti test1 sh / # ifconfig # 查看容器的eth0网卡及分配的容器ip# 再来启动一个测试容器测试容器间的通信 $ docker run -d --name test2 nginx:alpine $ docker exec -ti test2 sh / # sed -i s/dl-cdn.alpinelinux.org/mirrors.tuna.tsinghua.edu.cn/g /etc/apk/repositories / # apk add curl / # curl 172.17.0.8:80## 为啥可以通信 / # route -n # Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 172.17.0.1 0.0.0.0 UG 0 0 0 eth0 172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0# eth0 网卡是这个容器里的默认路由设备所有对 172.17.0.0/16 网段的请求也会被交给 eth0 来处理第二条 172.17.0.0 路由规则这条路由规则的网关Gateway是 0.0.0.0这就意味着这是一条直连规则即凡是匹配到这条规则的 IP 包应该经过本机的 eth0 网卡通过二层网络(数据链路层)直接发往目的主机。# 而要通过二层网络到达 test1 容器就需要有 172.17.0.8 这个 IP 地址对应的 MAC 地址。所以test2容器的网络协议栈就需要通过 eth0 网卡发送一个 ARP 广播来通过 IP 地址查找对应的 MAC 地址。#这个 eth0 网卡是一个 Veth Pair它的一端在这个 test2 容器的 Network Namespace 里而另一端则位于宿主机上Host Namespace并且被“插”在了宿主机的 docker0 网桥上。网桥设备的一个特点是插在桥上的网卡都会被当成桥上的一个端口来处理而端口的唯一作用就是接收流入的数据包然后把这些数据包的“生杀大权”比如转发或者丢弃全部交给对应的网桥设备处理。# 因此ARP的广播请求也会由docker0来负责转发这样网桥就维护了一份端口与mac的信息表因此针对test2的eth0拿到mac地址后发出的各类请求同样走到docker0网桥中由网桥负责转发到对应的容器中。# 网桥会维护一份mac映射表我们可以大概通过命令来看一下 $ brctl showmacs docker0 ## 这些mac地址是主机端的veth网卡对应的mac可以查看一下 $ ip a 我们如何知道网桥上的这些虚拟网卡与容器端是如何对应 通过ifindex网卡索引号 ## 查看test1容器的网卡索引 $ docker exec -ti test1 cat /sys/class/net/eth0/ifindex## 主机中找到虚拟网卡后面这个ifxx的值如果是同一个值说明这个虚拟网卡和这个容器的eth0网卡是配对的。 $ ip a |grep if 整理脚本快速查看对应 for container in $(docker ps -q); doiflinkdocker exec -it $container sh -c cat /sys/class/net/eth0/iflinkiflinkecho $iflink|tr -d \rvethgrep -l $iflink /sys/class/net/veth*/ifindexvethecho $veth|sed -e s;^.*net/\(.*\)/ifindex$;\1;echo $container:$veth done 上面我们讲解了容器之间的通信那么容器与宿主机的通信是如何做的 添加端口映射 ## 启动容器的时候通过-p参数添加宿主机端口与容器内部服务端口的映射 $ docker run --name test -d -p 8088:80 nginx:alpine $ curl localhost:8088 端口映射如何实现的先来回顾iptables链表图 访问本机的8088端口数据包会从流入方向进入本机因此涉及到PREROUTING和INPUT链我们是通过做宿主机与容器之间加的端口映射所以肯定会涉及到端口转换那哪个表是负责存储端口转换信息的呢就是nat表负责维护网络地址转换信息的。因此我们来查看一下PREROUTING链的nat表 $ iptables -t nat -nvL PREROUTING Chain PREROUTING (policy ACCEPT 159 packets, 20790 bytes)pkts bytes target prot opt in out source destination3 156 DOCKER all -- * * 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL 规则利用了iptables的addrtype拓展匹配网络类型为本地的包如何确定哪些是匹配本地 $ ip route show table local type local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1 172.17.0.1 dev docker0 proto kernel scope host src 172.17.0.1 172.21.51.143 dev eth0 proto kernel scope host src 172.21.51.143 也就是说目标地址类型匹配到这些的会转发到我们的TARGET中TARGET是动作意味着对符合要求的数据包执行什么样的操作最常见的为ACCEPT或者DROP此处的TARGET为DOCKER很明显DOCKER不是标准的动作那DOCKER是什么呢我们通常会定义自定义的链这样把某类对应的规则放在自定义链中然后把自定义的链绑定到标准的链路中因此此处DOCKER 是自定义的链。那我们现在就来看一下DOCKER这个自定义链上的规则。 $ iptables -t nat -nvL DOCKER Chain DOCKER (2 references) pkts bytes target prot opt in out source destination 0 0 RETURN all -- docker0 * 0.0.0.0/0 0.0.0.0/0 0 0 DNAT tcp -- !docker0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8088 to:172.17.0.2:80 此条规则就是对主机收到的目的端口为8088的tcp流量进行DNAT转换将流量发往172.17.0.2:80172.17.0.2地址是不是就是我们上面创建的Docker容器的ip地址流量走到网桥上了后面就走网桥的转发就ok了。 所以外界只需访问172.21.51.143:8088就可以访问到容器中的服务了。 数据包在出口方向走POSTROUTING链我们查看一下规则 $ iptables -t nat -nvL POSTROUTING Chain POSTROUTING (policy ACCEPT 1099 packets, 67268 bytes)pkts bytes target prot opt in out source destination86 5438 MASQUERADE all -- * !docker0 172.17.0.0/16 0.0.0.0/00 0 MASQUERADE tcp -- * * 172.17.0.4 172.17.0.4 tcp dpt:80 大家注意MASQUERADE这个动作是什么意思其实是一种更灵活的SNAT把源地址转换成主机的出口ip地址那解释一下这条规则的意思: 这条规则会将源地址为172.17.0.0/16的包也就是从Docker容器产生的包并且不是从docker0网卡发出的进行源地址转换转换成主机网卡的地址。大概的过程就是ACK的包在容器里面发出来会路由到网桥docker0网桥根据宿主机的路由规则会转给宿主机网卡eth0这时候包就从docker0网卡转到eth0网卡了并从eth0网卡发出去这时候这条规则就会生效了把源地址换成了eth0的ip地址。 注意一下刚才这个过程涉及到了网卡间包的传递那一定要打开主机的ip_forward转发服务要不然包转不了服务肯定访问不到。 抓包演示 我们先想一下我们要抓哪个网卡的包 首先访问宿主机的8088端口我们抓一下宿主机的eth0 $ tcpdump -i eth0 port 8088 -w host.cap 然后最终包会流入容器内那我们抓一下容器内的eth0网卡 # 容器内安装一下tcpdump $ sed -i s/dl-cdn.alpinelinux.org/mirrors.tuna.tsinghua.edu.cn/g /etc/apk/repositories $ apk add tcpdump $ tcpdump -i eth0 port 80 -w container.cap 到另一台机器访问一下 $ curl 172.21.51.143:8088/ 停止抓包拷贝容器内的包到宿主机 $ docker cp test:/root/container.cap /root/ 把抓到的内容拷贝到本地使用wireshark进行分析。 $ scp root172.21.51.143:/root/*.cap /d/packages wireshark合并包进行分析 进到容器内的包做DNAT出去的包做SNAT这样对外面来讲根本就不知道机器内部是谁提供服务其实这就和一个内网多个机器公用一个外网IP地址上网的效果是一样的那这也属于NAT功能的一个常见的应用场景。 Host模式 容器内部不会创建网络空间共享宿主机的网络空间。比如直接通过host模式创建mysql容器 $ docker run --net host -d --name mysql -e MYSQL_ROOT_PASSWORD123456 mysql:5.7 容器启动后会默认监听3306端口由于网络模式是host因为可以直接通过宿主机的3306端口进行访问服务效果等同于在宿主机中直接启动mysqld的进程。 Conatiner模式 这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace而不是和宿主机共享。新创建的容器不会创建自己的网卡配置自己的 IP而是和一个指定的容器共享 IP、端口范围等。同样两个容器除了网络方面其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。 ## 启动测试容器共享mysql的网络空间 $ docker run -ti --rm --netcontainer:mysql busybox sh / # ip a / # netstat -tlp|grep 3306 / # telnet localhost 3306 在一些特殊的场景中非常有用例如kubernetes的podkubernetes为pod创建一个基础设施容器同一pod下的其他容器都以container模式共享这个基础设施容器的网络命名空间相互之间以localhost访问构成一个统一的整体。 None模式 只会创建对应的网络空间不会配置网络堆栈网卡、路由等。 # 创建none的容器 $ docker run -it --namenetwork-none --netnone nginx:alpine sh # ifconfig在宿主机中操作 # 创建虚拟网卡对 $ ip link add A type veth peer name B # A端插入到docker0网桥 $ brctl addif docker0 A $ ip link set A up# B端插入到network-none容器中需要借助ip netns,因此需要显示的创建命名network namespace $ PID$(docker inspect -f {{.State.Pid}} network-none) $ mkdir -p /var/run/netns $ ln -s /proc/$PID/ns/net /var/run/netns/$PID# B端放到容器的命名空间 $ ip link set B netns $PID $ ip netns exec $PID ip link set dev B name eth0 # 修改设备名称为eth0和docker默认行为一致 $ ip netns exec $PID ip link set eth0 up# 设置ip $ ip netns exec $PID ip addr add 172.17.0.100/16 dev eth0 # 添加默认路由指定给docker0网桥 $ ip netns exec $PID ip route add default via 172.17.0.1# 测试容器间通信前置知识 ip netns 命令用来管理 network namespace。它可以创建命名的 network namespace然后通过名字来引用 network namespacenetwork namespace 在逻辑上是网络堆栈的一个副本它有自己的路由、防火墙规则和网络设备。 默认情况下子进程继承其父进程的 network namespace。也就是说如果不显式创建新的 network namespace所有进程都从 init 进程继承相同的默认 network namespace。根据约定命名的 network namespace 是可以打开的 /var/run/netns/ 目录下的一个对象。比如有一个名称为 net1 的 network namespace 对象则可以由打开 /var/run/netns/net1 对象产生的文件描述符引用 network namespace net1。通过引用该文件描述符可以修改进程的 network namespace。 实用技巧 清理主机上所有退出的容器 $ docker rm $(docker ps -aq)调试或者排查容器启动错误 ## 若有时遇到容器启动失败的情况可以先使用相同的镜像启动一个临时容器先进入容器 $ docker run --rm -ti image_id sh ## 进入容器后手动执行该容器对应的ENTRYPOINT或者CMD命令这样即使出错容器也不会退出因为bash作为1号进程我们只要不退出容器该容器就不会自动退出本章小结 为了解决软件交付过程中的环境依赖同时提供一种更加轻量的虚拟化技术Docker出现了。 2013年诞生15年开始迅速发展从17.03月开始使用时间日期管理版本稳定版以每季度为准。 Docker是一种CS架构的软件产品可以把代码及依赖打包成镜像作为交付介质并且把镜像启动成为容器提供容器生命周期的管理。 使用yum部署docker启动后通过操作docker这个命令行自动调用docker daemon完成容器相关操作。 常用操作围绕镜像|容器|仓库三大核心要素 systemctl start|stop|restart dockerdocker build | pull - docker tag - docker pushdocker run --name my-demo -d -p 8080:80 -v /opt/data:/data demo:v20200327 ping xx.comdocker cp /path/a.txt mycontainer:/optdocker exec -ti mycontainer /bin/shdocker logs -f --tail100 mycontainer 通过dockerfile构建业务镜像先使用基础镜像然后通过一系列的指令把我们的业务应用所需要的运行环境和依赖都打包到镜像中然后通过CMD或者ENTRYPOINT指令把镜像启动时的入口制定好完成封装即可。有点类似于先找来一个集装箱模板(基础镜像)然后把项目依赖的服务都扔到集装箱中然后设置好服务的启动入口关闭箱门即完成了业务镜像的制作。 容器的实现依赖于内核模块提供的namespace和control-group的功能通过namespace创建一块虚拟空间空间内实现了各类资源(进程、网络、文件系统)的隔离提供control-group实现了对隔离的空间的资源使用的限制。 docker镜像使用分层的方式进行存储根据主机的存储驱动的不同实现方式会不同kernel在3.10.0-514以上自动支持overlay2 存储驱动也是目前Docker推荐的方式。 得益于分层存储的模式多个容器可以通过copy-on-write的策略在镜像的最上层加一个可写层同时利用存储驱动的UnionFS的能力实现一个镜像快速启动多个容器的场景。 docker的网络模式分为4种最常用的为bridge和host模式。bridge模式通过docker0网桥启动容器的时候通过创建一对虚拟网卡将容器连接在桥上同时维护了虚拟网卡与网桥端口的关系实现容器间的通信。容器与宿主机之间的通信通过iptables端口映射的方式docker利用iptables的PREROUTING和POSTROUTING的nat功能实现了SNAT与DNAT使得容器内部的服务被完美的保护起来。 本章重点内容是docker的核心要素及基础的操作实现原理以及docker的网络模式为选修包目的为了帮助有docker基础及经验的同学更好的进一步理解docker。 容器对应的ENTRYPOINT或者CMD命令这样即使出错容器也不会退出因为bash作为1号进程我们只要不退出容器该容器就不会自动退出 #### 本章小结1. 为了解决软件交付过程中的环境依赖同时提供一种更加轻量的虚拟化技术Docker出现了。 2. 2013年诞生15年开始迅速发展从17.03月开始使用时间日期管理版本稳定版以每季度为准。 3. Docker是一种CS架构的软件产品可以把代码及依赖打包成镜像作为交付介质并且把镜像启动成为容器提供容器生命周期的管理。 4. 使用yum部署docker启动后通过操作docker这个命令行自动调用docker daemon完成容器相关操作。 5. 常用操作围绕镜像|容器|仓库三大核心要素- systemctl start|stop|restart docker - docker build | pull - docker tag - docker push - docker run --name my-demo -d -p 8080:80 -v /opt/data:/data demo:v20200327 ping xx.com - docker cp /path/a.txt mycontainer:/opt - docker exec -ti mycontainer /bin/sh - docker logs -f --tail100 mycontainer 6. 通过dockerfile构建业务镜像先使用基础镜像然后通过一系列的指令把我们的业务应用所需要的运行环境和依赖都打包到镜像中然后通过CMD或者ENTRYPOINT指令把镜像启动时的入口制定好完成封装即可。有点类似于先找来一个集装箱模板(基础镜像)然后把项目依赖的服务都扔到集装箱中然后设置好服务的启动入口关闭箱门即完成了业务镜像的制作。 7. 容器的实现依赖于内核模块提供的namespace和control-group的功能通过namespace创建一块虚拟空间空间内实现了各类资源(进程、网络、文件系统)的隔离提供control-group实现了对隔离的空间的资源使用的限制。 8. docker镜像使用分层的方式进行存储根据主机的存储驱动的不同实现方式会不同kernel在3.10.0-514以上自动支持overlay2 存储驱动也是目前Docker推荐的方式。 9. 得益于分层存储的模式多个容器可以通过copy-on-write的策略在镜像的最上层加一个可写层同时利用存储驱动的UnionFS的能力实现一个镜像快速启动多个容器的场景。 10. docker的网络模式分为4种最常用的为bridge和host模式。bridge模式通过docker0网桥启动容器的时候通过创建一对虚拟网卡将容器连接在桥上同时维护了虚拟网卡与网桥端口的关系实现容器间的通信。容器与宿主机之间的通信通过iptables端口映射的方式docker利用iptables的PREROUTING和POSTROUTING的nat功能实现了SNAT与DNAT使得容器内部的服务被完美的保护起来。 11. 本章重点内容是docker的核心要素及基础的操作实现原理以及docker的网络模式为选修包目的为了帮助有docker基础及经验的同学更好的进一步理解docker。
http://www.zqtcl.cn/news/482670/

相关文章:

  • 江宁区建设工程局网站做网站满屏的照片尺寸是多少
  • 中国设计师网站网站开发需要什么专业的人才
  • 制作网站第一步龙海建设局网站
  • 网站建设的业务规划资源分享类网站模板
  • app与网站数据交互忻州集团网站建设
  • 个人网站有必要备案吗专业建站哪家好
  • 网站代码软件WordPress 编辑器2016
  • 网站建设与制作教学计划重庆本地建站
  • 动漫做视频在线观看网站宝安做小程序有推荐吗
  • 落伍者论坛 做网站成都关键词自然排名
  • 太原这边有做网站的吗wordpress下载类主题
  • 个人网站制作 教程兰州网站分类导航
  • 官方静态网站模板下载小说盗版网站怎么做
  • php网站开发就业wordpress 调整配置文件
  • 来年做那些网站致富全球华设计大赛
  • 福建省城乡建设厅网站网页无法打开怎么办
  • 海口仿站定制模板建站成都网站空间创新互联
  • 网站上传源码织梦企业 网站源码
  • 台州建设网站公司php网站好吗
  • 制作网站需要哪些成本软件开发模型的理解
  • 室内设计网站排行榜前十名有哪些湖南建筑网
  • 荥阳做网站wordpress会员关注
  • 公司网站建设包含的内容wordpress淘宝客知乎
  • 用dw建立网站wordpress文章到期自动下沉
  • 网站右侧 回到顶部传媒公司排名前十
  • 如何制作网站最简单的方法python做的网站多吗
  • 公司网站系统建设策划书游戏代理是什么
  • 网站建设的基本需求有哪些方面怎样免费做网站视频讲解
  • 唐山网站建设托管北京今朝装饰设计有限公司
  • 网站标题关键词长度商务网站建设需要备案吗