Use a better structure

This commit is contained in:
Baohua Yang
2026-02-09 09:32:05 -08:00
parent fdb879dcf2
commit e669ee0fe8
167 changed files with 2462 additions and 2462 deletions

View File

@@ -1,4 +1,4 @@
# 容器生态
# 第十二章 容器生态
本章将介绍容器生态圈的相关项目与服务

View File

@@ -1,4 +1,4 @@
# 容器与云计算
## 容器与云计算
Docker 目前已经得到了众多公有云平台的支持并成为除虚拟机之外的核心云业务

View File

@@ -1,4 +1,4 @@
# 阿里云
## 阿里云
![阿里云](../_images/aliyun-logo.png)

View File

@@ -1,4 +1,4 @@
# 亚马逊云
## 亚马逊云
![AWS](../_images/aws-logo.jpg)

View File

@@ -1,20 +1,20 @@
# 简介
## 简介
随着容器技术的普及目前主流的云计算服务商都提供了成熟的容器服务与容器相关的云计算服务主要分为以下几种类型
## 1. 容器编排托管服务 (Managed K8s)
### 1. 容器编排托管服务 (Managed K8s)
这是目前最主流的形式云厂商托管 Kubernetes 的控制平面Master节点用户只需管理工作节点Worker Node
* **优势**降低了 Kubernetes 集群的维护成本高可用性由厂商保证
* **典型服务**AWS EKS, Azure AKS, Google GKE, 阿里云 ACK, 腾讯云 TKE
## 2. 容器实例服务 (Serverless Containers)
### 2. 容器实例服务 (Serverless Containers)
这一类服务通常被称为 CaaS (Container as a Service)用户无需管理底层服务器EC2/CVM只需提供镜像和配置即可运行容器
* **优势**极致的弹性按秒计费零运维
* **典型服务**AWS Fargate, Azure Container Instances, Google Cloud Run, 阿里云 ECI
## 3. 镜像仓库服务 (Container Registry)
### 3. 镜像仓库服务 (Container Registry)
提供安全可靠的私有 Docker 镜像存储服务通常与云厂商的 CI/CD 流水线深度集成
* **典型服务**AWS ECR, Azure ACR, Google GCR/GAR, 阿里云 ACR

View File

@@ -1,8 +1,8 @@
# 多云部署策略比较
## 多云部署策略比较
企业在选择容器云平台时通常会在 AWS EKS, Azure AKS, Google GKE 以及国内的阿里云 ACK, 腾讯云 TKE 之间进行权衡
## 三大公有云 Kubernetes 服务对比
### 三大公有云 Kubernetes 服务对比
| 特性 | Google GKE | AWS EKS | Azure AKS |
| :--- | :--- | :--- | :--- |
@@ -12,29 +12,29 @@
| **网络模型** | VPC-native, 性能优秀 | AWS VPC CNI, Pod 直接获取 VPC IP | Azure CNI (消耗 IP ) Kubenet |
| **集成度** | GCP 数据分析AI 服务集成紧密 | AWS IAM, ALB, CloudWatch 集成深度高 | Active Directory, Azure DevOps 集成好 |
## 多云部署策略
### 多云部署策略
### 1. 跨云灾备 (Active-Passive)
#### 1. 跨云灾备 (Active-Passive)
主要业务运行在一个云 AWS数据实时复制到另一个云如阿里云当主云发生故障时流量切换到备云
* **优点**: 架构相对简单数据一致性好控制
* **缺点**: 资源闲置浪费切换可能有 RTO
### 2. 多活部署 (Active-Active)
#### 2. 多活部署 (Active-Active)
业务同时在多个云上运行通过全局流量管理DNS/GSLB分发流量
* **优点**: 高可用就近接入提升用户体验
* **缺点**: 数据同步复杂跨云网络延迟问题
### 3. 混合云 (Hybrid Cloud)
#### 3. 混合云 (Hybrid Cloud)
核心数据和敏感业务保留在私有云IDC弹性业务或前端业务部署在公有云
* **工具**: Google Anthos, AWS Outposts, Azure Arc 都是为了解决混合云统一管理而生
## 建议
### 建议
* **技术选型**: 尽量使用标准的 Kubernetes API避免过度依赖特定云厂商的 CRD 或专有服务以保持应用的可移植性
* **IaC 管理**: 使用 Terraform Pulumi 等工具统一管理多云基础设施

View File

@@ -1,4 +1,4 @@
# 本章小结
## 本章小结
本章介绍了公有云服务对 Docker 的积极支持以及新出现的容器云平台

View File

@@ -1,4 +1,4 @@
# 腾讯云
## 腾讯云
![腾讯云](../_images/qcloud-logo.jpg)

View File

@@ -1,4 +1,4 @@
# Fedora CoreOS
## Fedora CoreOS
`CoreOS` 是一个专门为安全和大规模运行容器化工作负载而构建的新 Fedora 版本它继承了 Fedora Atomic Host CoreOS Container Linux 的优势

View File

@@ -1,15 +1,15 @@
# 安装 Fedora CoreOS
## 安装 Fedora CoreOS
## 下载 ISO
### 下载 ISO
[下载页面](https://getfedora.org/coreos/download/) `Bare Metal & Virtualized` 标签页下载 ISO。
## 编写 FCC
### 编写 FCC
FCC Fedora CoreOS Configuration Fedora CoreOS 配置的简称
```yaml
# example.fcc
## example.fcc
variant: fcos
version: 1.0.0
passwd:
@@ -21,13 +21,13 @@ passwd:
`ssh-rsa AAAA...` 替换为自己的 SSH 公钥位于 `~/.ssh/id_rsa.pub`
## 转换 FCC Ignition
### 转换 FCC Ignition
```bash
$ docker run -i --rm quay.io/coreos/fcct:v0.5.0 --pretty --strict < example.fcc > example.ign
```
## 挂载 ISO 启动虚拟机并安装
### 挂载 ISO 启动虚拟机并安装
> 虚拟机需要分配 3GB 以上内存否则会无法启动
@@ -39,7 +39,7 @@ $ sudo coreos-installer install /dev/sda --ignition-file example.ign
安装之后重新启动即可使用
## 使用
### 使用
```bash
$ ssh core@虚拟机IP
@@ -47,6 +47,6 @@ $ ssh core@虚拟机IP
$ docker --version
```
## 参考链接
### 参考链接
* [官方文档](https://docs.fedoraproject.org/en-US/fedora-coreos/bare-metal/)

View File

@@ -1,28 +1,28 @@
# Fedora CoreOS 介绍
## Fedora CoreOS 介绍
[Fedora CoreOS](https://getfedora.org/coreos/) 是一个自动更新的,最小的,整体的,以容器为中心的操作系统,不仅适用于集群,而且可独立运行,并针对运行 Kubernetes 进行了优化。它旨在结合 CoreOS Container Linux 和 Fedora Atomic Host 的优点,将 Container Linux 中的 [Ignition](https://github.com/coreos/ignition) 与 [rpm-ostree](https://github.com/coreos/rpm-ostree) 和 Project Atomic 中的 SELinux 强化等技术相集成。其目标是提供最佳的容器主机,以安全,大规模地运行容器化的工作负载。
## FCOS 特性
### FCOS 特性
### 一个最小化操作系统
#### 一个最小化操作系统
FCOS 被设计成一个基于容器的最小化的现代操作系统它比现有的 Linux 安装平均节省 40% RAM大约 114M 并允许从 PXE iPXE 非常快速的启动
### 系统初始化
#### 系统初始化
Ignition 是一种配置实用程序可读取配置文件JSON 格式并根据该配置配置 FCOS 系统可配置的组件包括存储文件系统systemd 和用户
Ignition 在系统首次启动期间 initramfs 仅运行一次由于 Ignition 在启动过程中的早期运行因此它可以在用户空间开始启动之前重新对磁盘分区格式化文件系统创建用户并写入文件 systemd 启动时systemd 服务已被写入磁盘从而加快了启动时间
### 自动更新
#### 自动更新
FCOS 使用 rpm-ostree 系统进行事务性升级无需像 yum 升级那样升级单个软件包而是 rpm-ostree OS 升级作为一个原子单元进行新的 OS 部署在升级期间进行并在下次重新引导时生效如果升级出现问题则一次回滚和重新启动会使系统返回到先前的状态确保了系统升级对群集容量的影响降到最小
### 容器工具
#### 容器工具
对于诸如构建复制和其他管理容器的任务FCOS 用一组容器工具代替了 **Docker CLI****podman CLI** 工具支持许多容器运行时功能例如运行启动停止列出和删除容器和镜像**skopeo CLI** 工具可以复制认证和签名镜像您还可以使用 **crictl CLI** 工具来处理 CRI-O 容器引擎中的容器和镜像
## 参考文档
### 参考文档
* [官方文档](https://docs.fedoraproject.org/en-US/fedora-coreos/)
* [openshift 官方文档](https://docs.openshift.com/container-platform/4.3/architecture/architecture-rhcos.html)

View File

@@ -1,8 +1,8 @@
# podman
## podman
[`podman`](https://github.com/containers/podman) 是一个无守护进程、与 Docker 命令高度兼容的下一代 Linux 容器工具。它由 Red Hat 开发,旨在提供一个更安全的容器运行环境。
## Podman vs Docker
### Podman vs Docker
| 特性 | Docker | Podman |
| :--- | :--- | :--- |
@@ -11,15 +11,15 @@
| **生态** | 完整的生态系统 (Compose, Swarm) | 专注单机容器配合 Kubernetes 使用 |
| **镜像构建** | `docker build` | `podman build` `buildah` |
## 安装
### 安装
### CentOS / RHEL
#### CentOS / RHEL
```bash
$ sudo yum -y install podman
```
### macOS
#### macOS
macOS 上需要安装 Podman Desktop 或通过 Homebrew 安装
@@ -29,67 +29,67 @@ $ podman machine init
$ podman machine start
```
## 使用
### 使用
`podman` 的命令行几乎与 `docker` 完全兼容大多数情况下你只需将 `docker` 替换为 `podman` 即可
### 运行容器
#### 运行容器
```bash
# $ docker run -d -p 80:80 nginx:alpine
## $ docker run -d -p 80:80 nginx:alpine
$ podman run -d -p 80:80 nginx:alpine
```
### 列出容器
#### 列出容器
```bash
$ podman ps
```
### 构建镜像
#### 构建镜像
```bash
$ podman build -t myimage .
```
## Pods 的概念
### Pods 的概念
Docker 不同Podman 支持 "Pod" 的概念类似于 Kubernetes Pod允许你在同一个网络命名空间中运行多个容器
```bash
# 创建一个 Pod
## 创建一个 Pod
$ podman pod create --name mypod -p 8080:80
# 在 Pod 中运行容器
## 在 Pod 中运行容器
$ podman run -d --pod mypod --name webbing nginx
```
## 迁移到 Podman
### 迁移到 Podman
如果你习惯使用 `docker` 命令可以简单地设置别名
$ alias docker=podman
```
## 进阶用法
### 进阶用法
### Systemd 集成
#### Systemd 集成
Podman 可以生成 systemd 单元文件,让容器像普通系统服务一样管理。
```bash
# 创建容器
## 创建容器
$ podman run -d --name myweb -p 8080:80 nginx
# 生成 systemd 文件
## 生成 systemd 文件
$ podman generate systemd --name myweb --files --new
# 启用并启动服务
## 启用并启动服务
$ systemctl --user enable --now container-myweb.service
```
### Podman Compose
#### Podman Compose
虽然 Podman 兼容 Docker Compose但在某些场景下你可能需要明确使用 `podman-compose`
@@ -98,7 +98,7 @@ $ pip3 install podman-compose
$ podman-compose up -d
```
## 参考
### 参考
* [Podman 官方网站](https://podman.io/)
* [Podman GitHub 仓库](https://github.com/containers/podman)