mirror of
https://github.com/yeasy/docker_practice.git
synced 2026-03-10 11:54:37 +00:00
Use a better structure
This commit is contained in:
@@ -1,4 +1,4 @@
|
||||
# 容器生态
|
||||
# 第十二章 容器生态
|
||||
|
||||
本章将介绍容器生态圈的相关项目与服务。
|
||||
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# 容器与云计算
|
||||
## 容器与云计算
|
||||
|
||||
Docker 目前已经得到了众多公有云平台的支持,并成为除虚拟机之外的核心云业务。
|
||||
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# 阿里云
|
||||
## 阿里云
|
||||
|
||||

|
||||
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# 亚马逊云
|
||||
## 亚马逊云
|
||||
|
||||

|
||||
|
||||
|
||||
@@ -1,20 +1,20 @@
|
||||
# 简介
|
||||
## 简介
|
||||
|
||||
随着容器技术的普及,目前主流的云计算服务商都提供了成熟的容器服务。与容器相关的云计算服务主要分为以下几种类型:
|
||||
|
||||
## 1. 容器编排托管服务 (Managed K8s)
|
||||
### 1. 容器编排托管服务 (Managed K8s)
|
||||
|
||||
这是目前最主流的形式。云厂商托管 Kubernetes 的控制平面(Master节点),用户只需管理工作节点(Worker Node)。
|
||||
* **优势**:降低了 Kubernetes 集群的维护成本,高可用性由厂商保证。
|
||||
* **典型服务**:AWS EKS, Azure AKS, Google GKE, 阿里云 ACK, 腾讯云 TKE。
|
||||
|
||||
## 2. 容器实例服务 (Serverless Containers)
|
||||
### 2. 容器实例服务 (Serverless Containers)
|
||||
|
||||
这一类服务通常被称为 CaaS (Container as a Service)。用户无需管理底层服务器(EC2/CVM),只需提供镜像和配置即可运行容器。
|
||||
* **优势**:极致的弹性,按秒计费,零运维。
|
||||
* **典型服务**:AWS Fargate, Azure Container Instances, Google Cloud Run, 阿里云 ECI。
|
||||
|
||||
## 3. 镜像仓库服务 (Container Registry)
|
||||
### 3. 镜像仓库服务 (Container Registry)
|
||||
|
||||
提供安全、可靠的私有 Docker 镜像存储服务,通常与云厂商的 CI/CD 流水线深度集成。
|
||||
* **典型服务**:AWS ECR, Azure ACR, Google GCR/GAR, 阿里云 ACR。
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
# 多云部署策略比较
|
||||
## 多云部署策略比较
|
||||
|
||||
企业在选择容器云平台时,通常会在 AWS EKS, Azure AKS, Google GKE 以及国内的阿里云 ACK, 腾讯云 TKE 之间进行权衡。
|
||||
|
||||
## 三大公有云 Kubernetes 服务对比
|
||||
### 三大公有云 Kubernetes 服务对比
|
||||
|
||||
| 特性 | Google GKE | AWS EKS | Azure AKS |
|
||||
| :--- | :--- | :--- | :--- |
|
||||
@@ -12,29 +12,29 @@
|
||||
| **网络模型** | VPC-native, 性能优秀 | AWS VPC CNI, Pod 直接获取 VPC IP | Azure CNI (消耗 IP 多) 或 Kubenet |
|
||||
| **集成度** | 与 GCP 数据分析、AI 服务集成紧密 | 与 AWS IAM, ALB, CloudWatch 集成深度高 | 与 Active Directory, Azure DevOps 集成好 |
|
||||
|
||||
## 多云部署策略
|
||||
### 多云部署策略
|
||||
|
||||
### 1. 跨云灾备 (Active-Passive)
|
||||
#### 1. 跨云灾备 (Active-Passive)
|
||||
|
||||
主要业务运行在一个云(如 AWS),数据实时复制到另一个云(如阿里云)。当主云发生故障时,流量切换到备云。
|
||||
|
||||
* **优点**: 架构相对简单,数据一致性好控制。
|
||||
* **缺点**: 资源闲置浪费,切换可能有 RTO。
|
||||
|
||||
### 2. 多活部署 (Active-Active)
|
||||
#### 2. 多活部署 (Active-Active)
|
||||
|
||||
业务同时在多个云上运行,通过全局流量管理(DNS/GSLB)分发流量。
|
||||
|
||||
* **优点**: 高可用,就近接入提升用户体验。
|
||||
* **缺点**: 数据同步复杂,跨云网络延迟问题。
|
||||
|
||||
### 3. 混合云 (Hybrid Cloud)
|
||||
#### 3. 混合云 (Hybrid Cloud)
|
||||
|
||||
核心数据和敏感业务保留在私有云(IDC),弹性业务或前端业务部署在公有云。
|
||||
|
||||
* **工具**: Google Anthos, AWS Outposts, Azure Arc 都是为了解决混合云统一管理而生。
|
||||
|
||||
## 建议
|
||||
### 建议
|
||||
|
||||
* **技术选型**: 尽量使用标准的 Kubernetes API,避免过度依赖特定云厂商的 CRD 或专有服务,以保持应用的可移植性。
|
||||
* **IaC 管理**: 使用 Terraform 或 Pulumi 等工具统一管理多云基础设施。
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# 本章小结
|
||||
## 本章小结
|
||||
|
||||
本章介绍了公有云服务对 Docker 的积极支持,以及新出现的容器云平台。
|
||||
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# 腾讯云
|
||||
## 腾讯云
|
||||
|
||||

|
||||
|
||||
|
||||
@@ -1,4 +1,4 @@
|
||||
# Fedora CoreOS
|
||||
## Fedora CoreOS
|
||||
|
||||
`CoreOS` 是一个专门为安全和大规模运行容器化工作负载而构建的新 Fedora 版本,它继承了 Fedora Atomic Host 和 CoreOS Container Linux 的优势。
|
||||
|
||||
|
||||
@@ -1,15 +1,15 @@
|
||||
# 安装 Fedora CoreOS
|
||||
## 安装 Fedora CoreOS
|
||||
|
||||
## 下载 ISO
|
||||
### 下载 ISO
|
||||
|
||||
在 [下载页面](https://getfedora.org/coreos/download/) `Bare Metal & Virtualized` 标签页下载 ISO。
|
||||
|
||||
## 编写 FCC
|
||||
### 编写 FCC
|
||||
|
||||
FCC 是 Fedora CoreOS Configuration (Fedora CoreOS 配置)的简称。
|
||||
|
||||
```yaml
|
||||
# example.fcc
|
||||
## example.fcc
|
||||
variant: fcos
|
||||
version: 1.0.0
|
||||
passwd:
|
||||
@@ -21,13 +21,13 @@ passwd:
|
||||
|
||||
将 `ssh-rsa AAAA...` 替换为自己的 SSH 公钥(位于 `~/.ssh/id_rsa.pub`)。
|
||||
|
||||
## 转换 FCC 为 Ignition
|
||||
### 转换 FCC 为 Ignition
|
||||
|
||||
```bash
|
||||
$ docker run -i --rm quay.io/coreos/fcct:v0.5.0 --pretty --strict < example.fcc > example.ign
|
||||
```
|
||||
|
||||
## 挂载 ISO 启动虚拟机并安装
|
||||
### 挂载 ISO 启动虚拟机并安装
|
||||
|
||||
> 虚拟机需要分配 3GB 以上内存,否则会无法启动。
|
||||
|
||||
@@ -39,7 +39,7 @@ $ sudo coreos-installer install /dev/sda --ignition-file example.ign
|
||||
|
||||
安装之后重新启动即可使用。
|
||||
|
||||
## 使用
|
||||
### 使用
|
||||
|
||||
```bash
|
||||
$ ssh core@虚拟机IP
|
||||
@@ -47,6 +47,6 @@ $ ssh core@虚拟机IP
|
||||
$ docker --version
|
||||
```
|
||||
|
||||
## 参考链接
|
||||
### 参考链接
|
||||
|
||||
* [官方文档](https://docs.fedoraproject.org/en-US/fedora-coreos/bare-metal/)
|
||||
|
||||
@@ -1,28 +1,28 @@
|
||||
# Fedora CoreOS 介绍
|
||||
## Fedora CoreOS 介绍
|
||||
|
||||
[Fedora CoreOS](https://getfedora.org/coreos/) 是一个自动更新的,最小的,整体的,以容器为中心的操作系统,不仅适用于集群,而且可独立运行,并针对运行 Kubernetes 进行了优化。它旨在结合 CoreOS Container Linux 和 Fedora Atomic Host 的优点,将 Container Linux 中的 [Ignition](https://github.com/coreos/ignition) 与 [rpm-ostree](https://github.com/coreos/rpm-ostree) 和 Project Atomic 中的 SELinux 强化等技术相集成。其目标是提供最佳的容器主机,以安全,大规模地运行容器化的工作负载。
|
||||
|
||||
## FCOS 特性
|
||||
### FCOS 特性
|
||||
|
||||
### 一个最小化操作系统
|
||||
#### 一个最小化操作系统
|
||||
|
||||
FCOS 被设计成一个基于容器的最小化的现代操作系统。它比现有的 Linux 安装平均节省 40% 的 RAM(大约 114M )并允许从 PXE 或 iPXE 非常快速的启动。
|
||||
|
||||
### 系统初始化
|
||||
#### 系统初始化
|
||||
|
||||
Ignition 是一种配置实用程序,可读取配置文件(JSON 格式)并根据该配置配置 FCOS 系统。可配置的组件包括存储,文件系统,systemd 和用户。
|
||||
|
||||
Ignition 在系统首次启动期间(在 initramfs 中)仅运行一次。由于 Ignition 在启动过程中的早期运行,因此它可以在用户空间开始启动之前重新对磁盘分区,格式化文件系统,创建用户并写入文件。当 systemd 启动时,systemd 服务已被写入磁盘,从而加快了启动时间。
|
||||
|
||||
### 自动更新
|
||||
#### 自动更新
|
||||
|
||||
FCOS 使用 rpm-ostree 系统进行事务性升级。无需像 yum 升级那样升级单个软件包,而是 rpm-ostree 将 OS 升级作为一个原子单元进行。新的 OS 部署在升级期间进行,并在下次重新引导时生效。如果升级出现问题,则一次回滚和重新启动会使系统返回到先前的状态。确保了系统升级对群集容量的影响降到最小。
|
||||
|
||||
### 容器工具
|
||||
#### 容器工具
|
||||
|
||||
对于诸如构建,复制和其他管理容器的任务,FCOS 用一组容器工具代替了 **Docker CLI**。**podman CLI** 工具支持许多容器运行时功能,例如运行,启动,停止,列出和删除容器和镜像。**skopeo CLI** 工具可以复制,认证和签名镜像。您还可以使用 **crictl CLI** 工具来处理 CRI-O 容器引擎中的容器和镜像。
|
||||
|
||||
## 参考文档
|
||||
### 参考文档
|
||||
|
||||
* [官方文档](https://docs.fedoraproject.org/en-US/fedora-coreos/)
|
||||
* [openshift 官方文档](https://docs.openshift.com/container-platform/4.3/architecture/architecture-rhcos.html)
|
||||
|
||||
@@ -1,8 +1,8 @@
|
||||
# podman
|
||||
## podman
|
||||
|
||||
[`podman`](https://github.com/containers/podman) 是一个无守护进程、与 Docker 命令高度兼容的下一代 Linux 容器工具。它由 Red Hat 开发,旨在提供一个更安全的容器运行环境。
|
||||
|
||||
## Podman vs Docker
|
||||
### Podman vs Docker
|
||||
|
||||
| 特性 | Docker | Podman |
|
||||
| :--- | :--- | :--- |
|
||||
@@ -11,15 +11,15 @@
|
||||
| **生态** | 完整的生态系统 (Compose, Swarm) | 专注单机容器,配合 Kubernetes 使用 |
|
||||
| **镜像构建** | `docker build` | `podman build` 或 `buildah` |
|
||||
|
||||
## 安装
|
||||
### 安装
|
||||
|
||||
### CentOS / RHEL
|
||||
#### CentOS / RHEL
|
||||
|
||||
```bash
|
||||
$ sudo yum -y install podman
|
||||
```
|
||||
|
||||
### macOS
|
||||
#### macOS
|
||||
|
||||
macOS 上需要安装 Podman Desktop 或通过 Homebrew 安装:
|
||||
|
||||
@@ -29,67 +29,67 @@ $ podman machine init
|
||||
$ podman machine start
|
||||
```
|
||||
|
||||
## 使用
|
||||
### 使用
|
||||
|
||||
`podman` 的命令行几乎与 `docker` 完全兼容,大多数情况下,你只需将 `docker` 替换为 `podman` 即可。
|
||||
|
||||
### 运行容器
|
||||
#### 运行容器
|
||||
|
||||
```bash
|
||||
# $ docker run -d -p 80:80 nginx:alpine
|
||||
## $ docker run -d -p 80:80 nginx:alpine
|
||||
|
||||
$ podman run -d -p 80:80 nginx:alpine
|
||||
```
|
||||
|
||||
### 列出容器
|
||||
#### 列出容器
|
||||
|
||||
```bash
|
||||
$ podman ps
|
||||
```
|
||||
|
||||
### 构建镜像
|
||||
#### 构建镜像
|
||||
|
||||
```bash
|
||||
$ podman build -t myimage .
|
||||
```
|
||||
|
||||
## Pods 的概念
|
||||
### Pods 的概念
|
||||
|
||||
与 Docker 不同,Podman 支持 "Pod" 的概念(类似于 Kubernetes 的 Pod),允许你在同一个网络命名空间中运行多个容器。
|
||||
|
||||
```bash
|
||||
# 创建一个 Pod
|
||||
## 创建一个 Pod
|
||||
$ podman pod create --name mypod -p 8080:80
|
||||
|
||||
# 在 Pod 中运行容器
|
||||
## 在 Pod 中运行容器
|
||||
$ podman run -d --pod mypod --name webbing nginx
|
||||
```
|
||||
|
||||
## 迁移到 Podman
|
||||
### 迁移到 Podman
|
||||
|
||||
如果你习惯使用 `docker` 命令,可以简单地设置别名:
|
||||
|
||||
$ alias docker=podman
|
||||
```
|
||||
|
||||
## 进阶用法
|
||||
### 进阶用法
|
||||
|
||||
### Systemd 集成
|
||||
#### Systemd 集成
|
||||
|
||||
Podman 可以生成 systemd 单元文件,让容器像普通系统服务一样管理。
|
||||
|
||||
```bash
|
||||
# 创建容器
|
||||
## 创建容器
|
||||
$ podman run -d --name myweb -p 8080:80 nginx
|
||||
|
||||
# 生成 systemd 文件
|
||||
## 生成 systemd 文件
|
||||
$ podman generate systemd --name myweb --files --new
|
||||
|
||||
# 启用并启动服务
|
||||
## 启用并启动服务
|
||||
$ systemctl --user enable --now container-myweb.service
|
||||
```
|
||||
|
||||
### Podman Compose
|
||||
#### Podman Compose
|
||||
|
||||
虽然 Podman 兼容 Docker Compose,但在某些场景下你可能需要明确使用 `podman-compose`。
|
||||
|
||||
@@ -98,7 +98,7 @@ $ pip3 install podman-compose
|
||||
$ podman-compose up -d
|
||||
```
|
||||
|
||||
## 参考
|
||||
### 参考
|
||||
|
||||
* [Podman 官方网站](https://podman.io/)
|
||||
* [Podman GitHub 仓库](https://github.com/containers/podman)
|
||||
|
||||
Reference in New Issue
Block a user