容器和云原生(二):Docker容器化技术

这篇具有很好参考价值的文章主要介绍了容器和云原生(二):Docker容器化技术。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 

目录

Docker容器的使用

Docker容器关键技术

Namespace 

Cgroups

UnionFS


Docker容器的使用

        首先直观地了解docker如何安装使用,并快速启动mysql服务的,启动时候绑定主机上的3306端口,查找mysql容器的ip,使用mysql -h containerIP 或者127.0.0.1就可以直接访问mysql服务,暂不考虑mysql的存储卷。

# 安装docker的rpm包
yum install -y docker
# 启动docker服务
systemctl start docker
# 查看image镜像列表,现在没有pull拉取任何镜像,列表为空
docker image list
# 修改镜像源地址为国内
vi /etc/docker/daemon.json
{
    "registry-mirrors" : [
    "https://docker.mirrors.ustc.edu.cn",
    "http://hub-mirror.c.163.com"]
}
# 拉取mysql的固定版本镜像mysql:5.7.29
docker image pull mysql:5.7.29
# 查看镜像信息
docker inspect mysql:5.7.29
# 把mysql的镜像run跑起来,--name指定容器名,-p绑定端口映射关系,这里主机和容器的3306绑定,-e环境变量,-d是后台运行
docker run mysql:5.7.29 --name mysql -p 3306:3306 -e MYSQL_ROOT_PASSWORD=admin@123 -d 
# 查看docker的容器进程
docker ps
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                               NAMES
39189fab8ca8        mysql:5.7.29        "docker-entrypoint..."   44 minutes ago      Up 5 seconds        0.0.0.0:3306->3306/tcp, 33060/tcp   mysql
# 查看 mysql的容器ip,知道它的ip是172.17.0.2
docker inspect 39189fab8ca8
# centos系统本地安装mysql客户端
yum install -y mysql
# 在centos中使用docker的ip或者直接主机ip+3306端口访问mysql服务,密码是上面的admin@123
mysql -h 172.17.0.2 -P 3306 -u root -p
mysql -h 127.0.0.1 -P 3306 -u root -p
# 允许mysql的远程访问
MySQL [(none)]> grant all privileges on *.* to 'root'@'%' identified by 'admin@123' with grant option;
Query OK, 0 rows affected, 1 warning (0.00 sec)
MySQL [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

Docker容器关键技术

        Docker基于 Linux 内核的 Cgroup,Namespace,以及Union FS 等技术对进程进行封装隔离封装,属 于操作系统层面的虚拟化技术,由于隔离的进程独立于宿主和其它的隔离的进程,因此也称其为容器,与虚拟化技术相比它有更快的启动时间,更高效的资源利用率,一致的运行环境,更轻松的迁移能和更强的维护性。

容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

 容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

Namespace 

        Docker 利用 Linux 内核的 namespace 技术来实现容器化。Namespace 是一种隔离机制,它将系统资源封装在一个独立的命名空间中,使得在不同的命名空间中的进程看起来像在独立的操作系统实例中运行,Linux 内核代码中进程的数据结构和Namespace 的数据结构:

容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

namespace的类型有多种:

PID Namespace:每个容器都有自己独立的进程 ID (PID) 命名空间。这意味着容器内部的进程在容器外部是不可见的,进程 ID 在容器之间是隔离的。这使得容器内的进程可以拥有自己的进程树。

Network Namespace:每个容器都有自己独立的网络命名空间。这意味着每个容器拥有自己的网络栈,包括独立的网络接口、IP 地址、路由表和防火墙规则。这使得容器之间网络隔离,可以独立地运行和与外部网络通信。

Mount Namespace:每个容器都有自己独立的文件系统视图。这意味着每个容器可以拥有自己的文件系统挂载点和文件树。容器内部对文件系统的修改不会影响到宿主机或其他容器。

UTS Namespace:每个容器都有自己独立的主机名和域名。这意味着容器可以拥有自己的主机名,并且可以在网络中被识别为一个独立的实体。

IPC Namespace:每个容器都有自己独立的进程间通信 (IPC) 命名空间。这意味着容器之间的进程无法直接进行 IPC,它们被隔离在不同的命名空间中。

容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

Cgroups

 Docker 使用 cgroups(Control Groups)技术来实现对容器资源的限制和管理。cgroups 是 Linux 内核中将一组进程组织在多个层次结构中,并为每个组提供资源隔离/优先级和控制的技术;

CPU 资源管理:Docker 使用 cgroups 将 CPU 资源划分为不同的组,并为每个组分配 CPU 时间片。这允许 Docker 控制容器可以使用的 CPU 资源的数量,并根据需要进行动态调整。

内存资源管理:通过 cgroups,Docker 可以为容器分配特定的内存限制。当容器超出分配的内存限制时,内核会触发 OOM(Out of Memory)机制来处理内存不足的情况。

网络带宽管理:Docker 使用 cgroups 的网络子系统来限制容器的网络带宽。这使得 Docker 可以控制容器可以使用的网络带宽,以防止某个容器占用过多的网络资源。

块设备 I/O 控制:通过 cgroups,Docker 可以对容器的块设备 I/O 进行限制和控制。这允许 Docker 控制容器对磁盘读写的速度,以避免某个容器对存储设备的过度使用。

容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

UnionFS

Docker 使用 UnionFS(Union File System)技术来实现容器镜像的分层和联合挂载,它提供了灵活而高效的容器镜像管理和文件系统隔离功能,能构建、分发和运行容器镜像,同时节省存储空间,并提供了高度的可定制性和可扩展性。

分层镜像:Docker 使用分层镜像的概念来构建容器。每个镜像层都只包含对文件系统的增量修改,这样可以节省存储空间并提高镜像的构建效率。每个镜像层都可以看作是一个只读的文件系统,它们通过 UnionFS 技术联合挂载在一起,形成一个完整的容器镜像。

写时复制(Copy-on-write):当容器启动时,Docker 会为每个容器创建一个可写的容器层。这个可写层是基于镜像层的一个副本,当容器对文件系统进行修改时,UnionFS 使用写时复制技术将修改后的文件存储在可写层中,而不是原始镜像层中。这样可以避免对原始镜像层的修改,使得容器之间可以共享相同的镜像层。

联合挂载:通过 UnionFS 技术,Docker 将不同的镜像层联合挂载到容器的文件系统中,形成一个统一的文件系统视图。这使得容器可以访问并使用镜像层中的文件和目录,就像它们是在容器内部的文件一样。联合挂载还允许容器在运行时共享文件和目录,提高了容器之间的效率和资源利用率。

容器和云原生(二):Docker容器化技术,# 容器和云原生,云原生,docker,容器

linux系统启动后,首先将 rootfs 设置为 readonly, 进行一系列检查, 然后将其切换为 “readwrite” 供用户使用,而docker容器启动时也是将 rootfs 以 readonly 方式加载并检查,然而接下来利用union mount 的方式 将一个 readwrite 文件系统挂载在 readonly 的 rootfs 之上, 并且允许再次将下层的 FS(file system) 设定为 readonly 并且向上叠加,这样一组 readonly 和一个 writeable 的结构构成一个 container 的运行时态, 每一个 FS 被称作一个 FS 层。文章来源地址https://www.toymoban.com/news/detail-654310.html

到了这里,关于容器和云原生(二):Docker容器化技术的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 容器和云原生(三):kubernetes搭建与使用

            目录 单机K8S docker containerd image依赖 kubeadm初始化 验证 crictl工具 K8S核心组件 上文安装单机docker是很简单docker,但是生产环境需要多个主机,主机上启动多个docker容器,相同容器会绑定形成1个服务service,微服务场景中多个service会互相调用,那么就需要保证多个servi

    2024年02月11日
    浏览(31)
  • 『 云原生·Docker』Docker容器相关操作(二)

    本系列主要分为以下六大部分,正在更新中,尽请期待! 『 云原生·生之门』 『 云原生·前置知识』 『 云原生·Docker』 『 云原生·Kubernetes』 『 云原生·KubeSphere』 『 云原生·DevOps』 🚩点击关注本专栏 提示:已经更新的或正在更新的文章前面打勾了哈! 容器是 Docker的另一个

    2024年02月06日
    浏览(44)
  • 【云原生丶Docker】Docker容器常用命令大全

    在 Docker 核心概念理解 一文中,我们知道 Docker容器 其实就是一个轻量级的沙盒,应用运行在不同的容器中从而实现隔离效果。容器的创建和运行是以镜像为基础的,容器可以被创建、销毁、启动和停止等。本文将介绍下容器的这些常用操作命令。 docker run 命令表示新建并运

    2024年02月04日
    浏览(48)
  • 云原生Docker容器管理

    目录 docker容器的管理 容器创建  查看容器的运行状态 启动容器 创建并启动容器  终止容器运行  删除容器  容器的进入  查看容器详细信息 复制到容器中 从容器复制文件到主机 容器的导出与导入 导出  导入 相当于一个进程,性能接近于原生,几乎没有损耗; docker容器在

    2024年02月07日
    浏览(51)
  • 【云原生-Docker】docker容器自定义DNS解析

    在特定的情况下,或者在网络策略特殊定义下,需要自定义dns进行域名访问,在宿主机上配置了域名解析,对于docker容器无效。 对于局域网内的域名解析,Docker 需要到 Docker 容器中配置 hosts 文件 。 docker-compose配置【推荐】 通过增加 extra_hosts 属性 进行host配置 进入容器内部

    2024年02月03日
    浏览(40)
  • 【云原生 • Docker】docker 环境搭建、docker 与容器常用指令大全

    目录 一、Docker 环境搭建 1. 准备工作(已有 Linux 环境可省略) 2. 安装 Docker 3. 设置 ustc 镜像 二、Docker/容器操作命令汇总 1. Docker 操作命令 2. 镜像相关命令 3. 查看容器 4. 创建容器 5. 停止与启动容器 6. 文件挂载 7. 目录挂载 8. 查看容器 IP 地址 9. 删除容器 1. 准备工作(已有

    2024年01月16日
    浏览(65)
  • 云原生——Docker容器化实战

    ❄️作者介绍:奇妙的大歪❄️ 🎀个人名言:但行前路,不负韶华!🎀 🐽 个人简介:云计算网络运维专业人员 🐽 前言        \\\"Docker\\\"一词指代了多个概念,包括开源社区项目、开源项目使用的工具、主导支持此类项目的公司 Docker Inc.,以及该公司官方支持的工具。这些

    2024年02月11日
    浏览(36)
  • Docker容器原生健康检查机制详解

    健康检查机制是用来检查服务的可用性,当服务不可用时及时重启以恢复可用性。之前的文章《Kubernetes中配置livenessProbe、readinessProbe和startupProbe》讲解了Kubernetes中的各种健康检查类型和配置方法,本篇文章讲解一下docker容器的健康检查机制。 看过上文提到的那篇文章的同学

    2024年02月02日
    浏览(45)
  • 云原生个人线路 Docker容器化

    声明:此文章为博主个人学习记录,仅供学习和交流,如有侵权请联系博主。 基于Linux 内核的Cgroup,Namespace,以及Union FS等技术,对进程进行封装隔离,属于操作系统层面的虚拟化技术,由于隔离的进程独立于宿主和其它的隔离的进程,因此也称其为容器。 最初实现是基于

    2023年04月26日
    浏览(41)
  • 【云原生|Docker系列第4篇】Docker的容器的入门实践

    欢迎来到云原生系列的第4篇博客!在前面的两篇博客中,我们已经学习了Docker镜像的基本概念和入门实践。本篇博客将带您深入了解Docker容器,探索如何使用Docker容器来构建、运行和管理应用程序。无论您是新手还是有一定经验的开发者,通过本篇博客的实践指导,您将能够

    2024年02月17日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包