学习 K8S: Docker 基础

这篇具有很好参考价值的文章主要介绍了学习 K8S: Docker 基础。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

学习 K8S: Docker 基础

1. Docker 的诞生

1.1 首次展示

2013 年 3 月 15 日,在北美的圣克拉拉市召开了一场 Python 开发者社区的主题会议 PyCon,研究和探讨各种 Python 开发技术和应用,
在当天的会议日程快结束时,有一位名为 Solomon Hykes 开发者(Docker 公司的创始人)在“闪电演讲”(lighting talk)的小环节,用了 5 分钟的时间,做了题为 “The future of Linux Containers” 的演讲,展示了 Docker 技术,不过临近末尾因为超时而被主持人赶下了台。

Docker,K8S,容器化,容器架构,集成教程

1.2 Docker 的选择

使用 Docker 有两个选择:

  • Docker Desktop: 专门针对个人使用而设计的,支持 Mac 和 Windows 快速安装,具有图形化界面。(不推荐,属于商业产品,夹带私货)

  • Docker Engine: Docker 最初的形态,被广泛使用在服务器上,只能使用命令行操作。(完全免费)

1.3 安装 Docker Engine

Ubuntu 安装命令:

sudo apt install -y docker.io


启动 Docker 服务并将当前用户加入 Docker 组:

sudo service docker start         #启动docker服务sudo usermod -aG docker ${USER}   #操作 Docker 必须要有 root 权限,直接使用 root 用户不够安全


验证 Docker 是否安装成功,成功会输出 Docker 客户端和服务器各自的版本信息:

docker version


显示当前 Docker 系统相关的信息,例如 CPU、内存、容器数量、镜像数量、容器运行时、存储文件系统等等:

docker info


1.4 Docker 的命令

所有的 Docker 操作都是如下形式:以 docker 开始,跟上一个具体的子命令。

列出当前系统里运行的容器:

docker ps


查看所有的容器:

docker ps -a


获取帮助文档信息,查看命令清单和更详细的说明:

docker help


从外部的镜像仓库(Registry)拉取一个镜像:

docker pull


列出当前 Docker 所存储的所有镜像:

docker images


从镜像中启动容器:

docker run


1.5 Docker 命令初步实践

拉取 busybox 镜像:

docker pull busybox


从 busybox 镜像中启动容器,并执行 echo 命令:

docker run busybox echo hello world


1.6 Docker 的架构

客户端 Docker client 接收命令行的输入,并与 Docker Engine 里的后台服务 Docker daemon 通信。
镜像存储在远端的仓库 Registry 里,客户端可以通过 build、pull、run 等命令向 Docker daemon 发送请求。
Docker daemon 是容器和镜像的管理者,负责从远端拉取镜像、在本地存储镜像,还有从镜像生成容器、管理容器等所有功能,是实际命令的执行者。

展示 Docker client 到 Docker daemon 再到 Registry 的详细工作流程:

docker run hello-world


该命令的输出解析:

  • 先检查本地镜像:

  • 如果没有就从远程仓库拉取:

  • 再运行容器:

  • 最后输出运行信息:

小结

Docker 的起源
Docker 的产品
Docker 的架构和执行流程
Docker 的相关命令

2. 容器的本质

广义上,容器技术是动态的容器、静态的镜像和远端的仓库三者的组合。

2.1 容器与集装箱

Docker,K8S,容器化,容器架构,集成教程

集装箱:集装箱的作用是标准化封装各种货物,一旦打包完成之后,就可以从一个地方迁移到任意的其他地方。
容器:容器封装的运行中的应用程序(进程),把进程与外界隔离开,让进程与外部系统互不影响。即,容器是被隔离的进程。

2.2 隔离

安全

虽然 Linux 提供了用户权限控制,能够限制进程只访问某些资源,但这个机制还是比较薄弱的,和真正的“隔离”需求相差得很远。

使用容器技术,可以让应用程序运行在一个有严密防护的“沙盒”(Sandbox)环境之内,它只可以在这个环境里自由活动,从而保证了容器外系统的安全。

资源隔离

容器技术的另一个本领就是为应用程序加上资源隔离,在系统里切分出一部分资源,让它只能使用指定的配额,比如只能使用一个 CPU,只能使用 1GB 内存等等,可以避免容器内进程的过度系统消耗,充分利用计算机硬件,让有限的资源能够提供稳定可靠的服务。

2.3 容器与虚拟机

都是虚拟化技术。
目的都是隔离资源,保证系统安全,尽量提高资源的利用率。

Docker,K8S,容器化,容器架构,集成教程

实际上,Docker 只是辅助建立隔离环境,容器并不直接运行在 Docker 上,而是基于 Linux 操作系统运行。

实现的角度:

  • 虚拟机虚拟化出来的是硬件,需要在上面再安装一个操作系统后才能够运行应用程序,而硬件虚拟化和操作系统都比较“重”,会消耗大量的 CPU、内存、硬盘等系统资源

  • 容器(即图中的 Docker),它直接利用了下层的计算机硬件和操作系统,因为比虚拟机少了一层,所以自然就会节约 CPU 和内存,显得非常轻量级,能够更高效地利用硬件资源。不过,因为多个容器共用操作系统内核,应用程序的隔离程度就没有虚拟机那么高了。

容器和虚拟机可以结合使用,也可以独立使用。

隔离的实现:

  • 虚拟机使用的是 Hypervisor(KVM、Xen 等)

  • 容器使用 Linux 操作系统内核技术:

    • namespace:可以创建出独立的文件系统、主机名、进程号、网络等资源空间,

    • cgroup: Linux Control Group,用来实现对进程的 CPU、内存等资源的优先级和配额限制

    • chroot: 可以更改进程的根目录,也就是限制访问文件系统

小结

容器实现了与外部系统的隔离。
容器限制了进程能访问的资源,并且相比于虚拟机更加轻量级和高效。
容器的基本实现:namespace、cgroup、chroot

3. 容器化的作用

3.1 容器化的应用

容器是由操作系统动态创建的,因此需要把初始运行环境固定下来,保存成一个静态的文件,以便存放、传输、版本化管理了。

镜像:镜像打包了应用程序,不仅有基本的可执行文件,还有应用运行时的整个系统环境。
容器化应用:应用程序不直接和操作系统打交道,而是封装成镜像,再交给容器环境去运行。

镜像和容器的关系:

镜像就是静态的应用容器,容器就是动态的应用镜像,可以相互转换。

获取一个打包了 busybox 的镜像:

docker pull busybox


3.2 常见的镜像操作

定位镜像,名字+标签:

  • 名字:表示应用的身份,如 busybox、Alpine、Nginx、Redis

  • 标签:区分不同版本的应用而做的额外标记,如版本号、项目代号、版本号加操作系统名。默认标签名是 lastest

采用名字+标签的方式,拉取镜像:

docker pull alpine:3.15docker pull ubuntu:jammydocker pull nginx:1.21-alpinedocker pull nginx:alpinedocker pull redis


image id :

  • 镜像唯一的标识,不同的名字+标签可能定位到相同的镜像

  • 十六进制形式且唯一,可以采用“短路操作”,只要该 id 的前 x 位是在当前镜像列表中相对唯一。

删除镜像:

docker rmi redis  # 使用名字删除docker rmi sx2 # 采用id删除


3.3 常见的容器操作

将静态的镜像运行成为容器:

docker run 设置参数 镜像id|镜像名 运行命令


-h srv 容器的运行参数,alpine 镜像名,hostname 表示在容器里运行的“hostname”程序。

docker run -h srv alpine hostname


-it:表示开启一个交互式操作的 Shell,可以直接进入容器内部
-d:表示让容器在后台运行
–name: 可以为容器起一个名字,不用这个参数,Docker 会分配一个随机的名字。

eg:

docker run -d nginx:alpine            # 后台运行Nginxdocker run -d --name red_srv redis    # 后台运行Redisdocker run -it --name ubuntu 2e6 sh   # 使用IMAGE ID,登录Ubuntu18.04


查看容器运行的状态:

docker ps


CONTAINER ID: 唯一标识容器

强制停止容器:

docker stop  容器名字|CONTAINER ID


再次启动停止的程序:

docker start 容器名字|CONTAINER ID


删除容器(而非镜像):

docker rm 容器名字|CONTAINER ID


自动删除不需要的容器(只要运行完毕就自动清除:

docker run -d --rm 容器名字|CONTAINER ID #   --rm:不保存容器,只要运行完毕就自动清除


小结

镜像是容器的静态形式。
容器化的应用。
镜像和容器的操作。

4. Dockerfile

4.1 镜像的内部机制

资源冗余:为了保证容器运行环境的一致性,镜像必须把应用程序所在操作系统的根目录 rootfs 都包含进来,虽然容器共享了操作系统内核,但是重复的打包资源,会造成大量的冗余。
Layer:抽取重复的部分并共享,容器镜像内部由许多的镜像层组成,每层都是只读不可修改的一组文件,相同的层可以在镜像之间共享,多个层像搭积木一样堆叠,使用“Union FS 联合文件系统”技术把它们合并在一起,形成容器最终看到的文件系统。

Docker,K8S,容器化,容器架构,集成教程

查看镜像的分层信息:

docker inspect 容器名字|CONTAINER ID


4.2 Dockerfile

Dockerfile:

  • 记录了一系列的构建指令,比如选择基础镜像、拷贝文件、运行脚本等等。

  • 每个指令都会生成一个 Layer,因此最好精简命令。

  • 按顺序执行。

最简单的 Dockerfile 示例:

# Dockerfile.busyboxFROM busybox                  # 选择基础镜像CMD echo "hello world"        # 启动容器时默认运行的命令


使用 Dockerfile 创建镜像:

docker build -f dockerfile的文件名 文件路径(构建上下文)


如果省略-f 参数:docker build 就会在当前目录下找名字是 Dockerfile 的文件。如果只有一个构建目标的话,文件直接叫“Dockerfile”是最省事的。

-t 参数:指定镜像的标签(tag),Docker 会在构建完成后自动给镜像添加名字。

4.3 编写 Dockerfile

FROM:构建镜像的第一条指令必须是 FROM,选择基础镜像。
COPY:将开发测试时会产生一些源码、配置等文件打包进镜像中,源文件是构建上下文路径中的。
RUN:执行任意的 Shell 命令,Dockerfile 里一条指令只能是一行,在每行的末尾使用续行符 \,命令之间也会用 && 来连接,保证在逻辑上是一行。如果命令过长,就把这些 Shell 命令集中到一个脚本文件里,用 COPY 命令拷贝进去再用 RUN 来执行。
参数化运行:ARG 创建的变量只在镜像构建过程中可见,容器运行时不可见,而 ENV 创建的变量不仅能够在构建镜像的过程中使用,在容器运行时也能够以环境变量的形式被应用程序使用。
EXPOSE:声明容器对外服务的端口号

4.4 .dockerignore

.dockerignore:

  • 语法与 .gitignore 类似,排除那些不需要的文件。

小结

容器镜像是由多个只读的 Layer 构成的,同一个 Layer 可以被不同的镜像共享,减少了存储和传输的成本。
Dockerfile 的编写步骤
Docker build 命令的使用

5. Docker Hub

5.1 镜像仓库 Registry

一个全面的镜像管理服务站点,所有镜像都在这里保管,如同档案馆。

5.2 Docker Hub

如果没有明确指明镜像仓库地址, docker pull 将向 Docker Hub(默认镜像仓库)发送拉取请求。

Docker Hub 面向公众免费开放。

Docker Hub 的镜像分类:

  • 官方镜像:Docker 公司官方提供的高质量镜像,经过了严格的漏洞扫描,支持 x86_64、arm64 等多种硬件架构,还具有清晰易读的文档。(构建镜像的首选)

  • 认证镜像:大公司发行的,经过 Docker 官方认证的镜像。

  • 非官方镜像:

    • 半官方:成为“Verified publisher”需要向 Docker 公司交钱,部分公司不想交钱,如 OpenResty。

    • 纯粹民间镜像:个人上传到 Docker Hub,质量和安全无法得到保证。

Docker Hub 上的镜像命名规则:

  • 标签:通常是应用的版本号加上操作系统,版本号的格式为主版本号 + 次版本号 + 补丁号,有的标签还会加上 slim(表示这个镜像的内容是经过精简的)、fat(包含较多辅助工具)

5.3 上传镜像

  1. 在 Docker Hub 上注册一个用户

  2. 在本机上使用 docker login 命令

  3. 使用 docker tag 命令,给镜像改成带用户名的完整名字,表示镜像是属于这个用户的

  4. 用 docker push 把这个镜像推上去

5.4 离线环境

在内网环境里仿造 Docker Hub。

save 命令:将镜像导出为压缩包
load 命令:从压缩包导入 Docker

docker save ngx-app:latest -o ngx.tardocker load -i ngx.tar


-i 和-o 表示使用标准输入输出流

小结

镜像仓库与 Docker Hub
上传镜像到 Docker Hub
离线使用 Docker

6. 容器与外部互通

6.1 拷贝容器内的数据

docker cp,如果源路径是宿主机那么就是把文件拷贝进容器,如果源路径是容器那么就是把文件拷贝出容器。容器内的路径表示容器id:路径

docker cp 062:/tmp/a.txt ./b.txt


6.2 共享宿主机上的文件

docker run 命令,-v 指定宿主机路径: 容器内路径, 即可把宿主机路径挂载到容器内的路径,让容器共享宿主机的文件。

docker run -d --rm -v /tmp:/tmp redis


6.3 网络互通

Docker 的三种网络模式:

  • null:没有网络,但允许其他的网络插件来自定义网络连接

  • host:直接使用宿主机网络,相当于去掉了容器的网络隔离,所有的容器会共享宿主机的 IP 地址和网卡。docker run --net=host

  • bridge: 桥接模式,默认的网络模式,容器和宿主机再通过虚拟网卡接入这个网桥。docker run --net=bridge

6.4 分配服务端口号

端口号映射需要使用 bridge 模式,并且在 docker run 启动容器时使用 -p 参数指定本机端口:容器端口

小结

宿主机和容器拷贝文件
宿主机与容器共享文件
容器的网络模式
宿主机和容器的网络互通

7. Docker 实践

7.1 搭建私有仓库:Docker Registry

私有镜像仓库的解决方案(简单): Docker Registry

  1. 拉取镜像

docker pull registry


  1. 端口映射,暴露端口以提供服务

docker run -d -p 5000:5000 registry


  1. 使用 docker tag 命令给镜像打标签再上传到私有仓库

打标签

docker tag nginx:alpine 127.0.0.1:5000/nginx:alpine


上传

docker push 127.0.0.1:5000/nginx:alpine


Docker,K8S,容器化,容器架构,集成教程

  1. 验证推送成功

删除后再拉取

docker rmi  127.0.0.1:5000/nginx:alpinedocker pull 127.0.0.1:5000/nginx:alpine


Docker,K8S,容器化,容器架构,集成教程

  1. 获取镜像列表

Docker Registry 提供了 RESTful API 来查看仓库中的镜像,具体 API 查看官方文档

分别获取了镜像列表和 Nginx 镜像的标签列表:

curl 127.1:5000/v2/_catalogcurl 127.1:5000/v2/nginx/tags/list


Docker,K8S,容器化,容器架构,集成教程

7.2 搭建 WordPress 网站

  1. 录取镜像

需要使用的镜像wordpressmariadbnginx

docker pull wordpress:5docker pull mariadb:10docker pull nginx:alpine


  1. 启动 MariaDB

配置“MARIADB_DATABASE”等几个环境变量,用 --env 参数来指定启动时的数据库、用户名和密码

docker run -d --rm \
    --env MARIADB_DATABASE=db \
    --env MARIADB_USER=wp \
    --env MARIADB_PASSWORD=123 \
    --env MARIADB_ROOT_PASSWORD=123 \
    mariadb:10


查看容器的 IP 地址:

docker inspect 9ac |grep IPAddress


  1. 运行应用服务器 WordPress

docker run -d --rm \
    --env WORDPRESS_DB_HOST=172.17.0.2 \
    --env WORDPRESS_DB_USER=wp \
    --env WORDPRESS_DB_PASSWORD=123 \
    --env WORDPRESS_DB_NAME=db \
    wordpress:5


查看容器的 IP 地址,方便 Nginx 进行反向代理的配置,假设为172.17.0.3

  1. 运行 Nginx

在当前文件夹下,编写 nginx 配置文件wp.conf

server {
  listen 80;
  default_type text/html;
  location / {
      proxy_http_version 1.1;
      proxy_set_header Host $host;
      proxy_pass http://172.17.0.3;
  }}


运行 Nginx:文章来源地址https://www.toymoban.com/news/detail-675050.html

docker run -d --rm \
    -p 80:80 \
    -v `pwd`/wp.conf:/etc/nginx/conf.d/default.conf \
    nginx:alpine

到了这里,关于学习 K8S: Docker 基础的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【K8S】docker和K8S(kubernetes)理解?docker是什么?K8S架构、Master节点 Node节点 K8S架构图

    一、docker的问世         在LXC(Linux container)Linux容器虚拟技术出现之前,业界网红是虚拟机。虚拟机技术的代表,是VMWare和OpenStack。 虚拟机是什么?         虚拟机其实就是 在你的操作系统里面,装一个软件,然后通过这个软件,再模拟一台甚至多台“子电脑”出来。

    2024年03月26日
    浏览(69)
  • K8S:K8S自动化运维容器Docker集群

    (1)K8S全程为Kubernetes,由于K到S直接有8个字母简称为K8S。 (2)版本:目前一般是1.18~1.2.0,后续可能会到1.24-1.26,1.24版本后丢弃了docker(如需要使用需要第三方插件配合),目前最新版本是1.27 (3)官网:https://kubernetes.io GitHub:GitHub - kubernetes/kubernetes: Production-Grade Container S

    2024年02月10日
    浏览(82)
  • 容器技术之Docker&K8S

    区别:1、k8s是一种开放源码的容器集群管理系统,而Docker是一种开放源码的应用容器引擎;2、k8s是一套自动化部署工具,可以管理docker容器是容器编排层面的,docker是容器化技术,是容器层面的。 Docker本身并不是容器,它是创建容器的工具,是应用容器引擎。一句话总结就

    2024年02月08日
    浏览(72)
  • K8S:K8S自动化运维容器化(Docker)集群程序

    目录 一、K8S概述 1、什么是K8S 2、为什么要用K8S 3、作用及功能 二、K8S的特性 1、弹性伸缩 2、自我修复 3、服务发现和复制均衡 5、自动发布和回滚 6、集中化配置管理和秘钥管理 7、存储编排 8、任务批量处理运行 三、K8S的集群架构 四、K8S的核心组件 1、Master组件 ①Kube-apis

    2024年02月12日
    浏览(69)
  • docker在k8s容器中的作用,以及docker的底层原理,以及k8s的常用命令

        Docker的设计思想就是创建软件程序可移植性的轻量级容器,让其可以在任何安装了Docker的机器上,不用关心底层操作系统,就可以运行开发程序,就像集装箱一样使用。 Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从Apache2.0协议开源。 Docker 可以让开发者打包他们

    2024年04月27日
    浏览(61)
  • 容器技术,1. Docker,2. Kubernetes(K8s):

    目录 容器技术 1. Docker: 2. Kubernetes(K8s): Docker和Kubernetes 容器的主要应用场景有哪些? 有效的将单个操作系统的资源划分到孤立的组中,以便更好的在孤立的组之间平衡有冲突的资源使用需求,这种技术就是容器技术。 容器技术指通过在物理主机操作系统上创建一个一个

    2024年02月11日
    浏览(71)
  • K8S部署后的使用:dashboard启动、使用+docker镜像拉取、容器部署(ubuntu环境+gpu3080+3主机+部署深度学习模型)

    0、k8s安装、docker安装 参考:前两步Ubuntu云原生环境安装,docker+k8s+kubeedge(亲测好用)_爱吃关东煮的博客-CSDN博客_ubantu部署kubeedge  配置节点gpu: K8S调用GPU资源配置指南_思影影思的博客-CSDN博客_k8s 使用gpu 1、重置和清除旧工程:每个节点主机都要运行 2、部署新的k8s项目:

    2023年04月20日
    浏览(62)
  • 容器化(Docker、K8S)部署Elasticsearch + Kibana

    ElasticSearch简介 本次实验目标 实验环境 Docker部署Elasticsearch + Kibana 安装中文分词器插件,配置认证 基本操作 在华为云CCE中部署 使用Logstash进行数据迁移

    2024年01月19日
    浏览(75)
  • K8S系列文章 之 容器存储基础 Volume

    Volume是容器数据卷。我们经常创建删除一些容器,但有时候需要保留容器中的一些数据,这时候就用到了Volume。它也是容器之间数据共享的技术,可以将容器中产生的数据同步到本地。实际就是把容器中的目录挂载到运行着容器的服务器或个人电脑上。 第一种挂载volume的方式

    2024年02月13日
    浏览(33)
  • K8S容器运行时从Docker切换为Containerd

    K8S从1.24版本起不再支持docker容器引擎,可选的替代品有 containerd 、 cri-o 、 podman 。下面演示将单个node节点的容器引擎从docker切换为containerd的过程。 检查是否已经加载内核模块 overlay 和 br_netfilter 。 如果没有,手动加载内核模块: 检查系统内核参数: 如果没有开启,手动调

    2024年02月09日
    浏览(89)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包