从Docker到Kubernetes

2022-04-14  本文已影响0人  宏势

Docker 发展历程

2013 年,随着PaaS发展壮大,这个领域的从业者们发现了 PaaS 中最为棘手也最亟待解决的一个问题:究竟如何给应用打包?无论是 Cloud Foundry、OpenShift,还是 Clodify,面对这个问题都没能给出一个完美的答案。一个并不引人瞩目的 PaaS 创业公司 dotCloud,却选择了开源自家的一个容器项目 Docker,正好提供了一种非常便利的打包机制,然后就一发不可收拾,围绕着 Docker 项目进行集成与创新涌现出来,包括Mesosphere公司的Mesos项目等等,Docker 公司也顺势推出了Docker Compose、Swarm 和 Machine“三件套”,docker生态圈很快发展起来了,开启了一个新的容器时代。

2014年6月,谷歌公司正式宣告了Kubernetes项目的诞生。这个时候容器出现多样化,包括google公司lmctfy容器,coreos的rkt容器。Google公司提出和Docker合作,与Docker公司共同推进一个中立的容器运行时库作为Docker项目的核心依赖。此时Docker并不担心,因为它维护的 Docker 社区也足够庞大,Docker项目已是容器生态的标准。于是,2015 年 6 月 22 日,由 Docker 公司牵头,CoreOS、Google、RedHat 等公司共同宣布,Docker 公司将 Libcontainer 捐出,并改名为 RunC 项目,交由一个完全中立的基金会管理,然后以 RunC 为依据,大家共同制定一套容器和镜像的标准和规范,这就是OCI。明显OCI的成立容器玩家们出于自身利益进行干涉的一个妥协结果,所以尽管Docker 是 OCI 的发起者和创始成员,但并没有很积极的去推动,Docker注重是它商业价值。

2015年12月11日,Google、RedHat 等开源基础设施领域玩家们,共同牵头发起了一个名为 CNCF(Cloud Native Computing Foundation)的基金,主要是以kubernetes项目为基础打造一个平台级生态。由于Kubernates项目焕然一新的设计理念和号召力,2016年以后kubernates社区得到了空前的发展。

2016年6月,Docker v.1.12发布,直接内置Docker Swarm(多主机多容器的编排解决方案)
2016年12月, Kubernetes 发布 CRI (Container Runtime Interface, 容器运行时接口)

2017年,Docker 分拆了 Containerd,支持CNI,将这个组件分解为一个单独的项目,使得 Docker 将容器的管理功能移出 Docker 引擎,并移入一个单独的守护进程中,即 Containerd,并将其捐赠给了CNCF社区。同时Docker公司宣布将Docker项目改名为Moby,交给社区自行维护。

2017年10月,Docker公司将自己的主打产品Docker EE 内置Kubernetes项目,预示着Kubernetes的胜出,成为容器编排的标准。

2017年11月 ,K8s支持containerd
2018年 k8s集成containerd,正式GA,把CRI plugin嵌入 containerd中
2019年 rkt 终止使命被CNCF归档
2019 年 Mirantis 收购 Docker 的企业服务

OCI

OCI 代表开放容器标准, 它标准化了容器工具和底层实现(technologies)之间的大量接口。 他们维护了打包容器镜像(OCI image-spec)和运行容器(OCI runtime-spec)的标准规范。 他们还以 runc 的形式维护了一个 runtime-spec 的真实实现, 这也是 containerdCRI-O 依赖的默认运行时。 CRI 建立在这些底层规范之上,为管理容器提供端到端的标准

CRI

全称Container Runtime Interface,(容器运行时接口)是一个用来扩展容器运行时的接口,能让 kubelet 无需重新编译就可以广泛使用各种容器运行时的插件接口。CRI 由 protocol buffersgRPC API 还有 streaming 库构成。用户不需要关心内部通信逻辑,而只需要实现定义的接口就可以,包括 RuntimeService 和 ImageService。

容器就是Docker?

其实准确来讲,Docker和容器不是一回事,但Docker普及了Linux容器这种技术模式,并在开发底层技术方面发挥了重要作用。 容器的生态相比于单纯的 Docker,已经进化到了一个更宽广的领域

弃用Docker

2020年 Kubernates 宣布移除dockershim,现在1.20版本以后,能使用但是kubelet会打印警告日志。最新消息dockershim 计划在 Kubernetes 1.24 版被移除, 请参阅移除 Kubernetes 增强方案 Dockershim

CRI发展

容器运行时

主流的容器运行时有 containerd,docker engine,cri-o,Mirantis Container Runtime(商业版)

CRI 维护者 主要特性 容器引擎 描述
dockershim Kubernetes 内置实现、特性最新 Docker 后面被废弃了
cri-o cri-o OCI 标准不需要 Docker OCI(runc、kata、gVisor…)
cri-containerd Containerd OCI 标准不需要 Docker OCI(runc、kata、gVisor…) 主流的,使用最广泛
cri-dockerd Mirantis 内置实现 Docker EE 商业版,前身是Docker EE

Containerd

Containerd是一个工业标准的容器运行时,它强调简单性、健壮性和可移植性。它可以在宿主机中管理完整的容器生命周期:容器镜像的传输和存储、容器的执行和管理、存储和网络等,是目前适用最广泛。

安装

yum install containerd.io #使用yum 直接安装
# 也可以直接从 github 下载 containerd 包,然后解压
# 网址:https://github.com/containerd/containerd/releases

#查看版本
containerd -v 
#查看帮助命令
containerd -h

配置

Containerd 的配置文件默认为 /etc/containerd/config.toml[^ssh-copy-id]

containerd config default > /etc/containerd/config.toml #生成配置文件
#配置cgroup driver 为 systemd

[plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc]
  ...
  [plugins."io.containerd.grpc.v1.cri".containerd.runtimes.runc.options]
    SystemdCgroup = true
#配置镜像仓库
[plugins."io.containerd.grpc.v1.cri".registry]
     [plugins."io.containerd.grpc.v1.cri".registry.mirrors]
        [plugins."io.containerd.grpc.v1.cri".registry.mirrors."docker.io"]
           endpoint = ["https://registry-1.docker.io"]
     [plugins."io.containerd.grpc.v1.cri".registry.configs]
        [plugins."io.containerd.grpc.v1.cri".registry.configs."docker.io".tls]
           insecure_skip_verify = true
         [plugins."io.containerd.grpc.v1.cri".registry.configs."docker.io".auth]
           username = "xxxx"
           password = "xxxx"

#把docker.io 换成内部镜像仓库

每一个顶级配置块的命名都是 plugins."io.containerd.xxx.vx.xxx" 这种形式,表示一个插件,其中 io.containerd.xxx.vx 表示插件的类型,vx 后面的 xxx 表示插件的 ID,我们可以通过 ctr plugin ls 查看插件列表

#设置开启启动
systemctl enable cotnainerd
#启动
systemctl start containerd
#查看状态
systemctl status containerd

存储

containerd 将容器相关的数据持久化在 /var/lib/containerd/中(docker 默认在 /var/lib/docker/)

如何使用

containerd 提供ctr CLI。
containerd 相比docker, 多了namespace概念, 每个image和container 都会在各自的namespace下可见, 目前k8s会使用k8s.io 作为命名空间。

命名空间管里

ctr ns ls #查看命名空间列表,ctr ns -h 查看管理命名空间的相关命令
export CONTAINERD_NAMESPACE=k8s.io #修改默认命名空间

镜像管理

不支持build,commit 镜像

ctr i ls #查看镜像列表,ctr i -h查看管理镜像的相关命令
#拉取镜像
ctr -n k8s.io i pull registry.cn-hangzhou.aliyuncs.com/google_containers/pause:3.2 # 
#镜像标记tag
ctr -n k8s.io i tag registry.cn-hangzhou.aliyuncs.com/google_containers/pause:3.2 k8s.gcr.io/pause:3.2 # tag镜像

#镜像导入
ctr -n k8s.io i import kube-apiserver.tar #从tar 文件导入镜像,tar可以由docker save 
#镜像导出
ctr -n k8s.io i export pause.tar k8s.gcr.io/pause:3.2 # 

#镜像推送
ctr -n k8s.io i push -k k8s.gcr.io/pause:3.2

容器管理

容器时依赖task,task 管理容器,删除容器,得先终止task

ctr c ls # 查看容器列表, ctr c -h 查看管理容器 的相关命令

#运行容器
ctr  run -d nginx:1.21 nginx1 #运行容器,有下面两步组成
#创建容器
ctr c create nginx:1.21 nginx1
#创建任务指定容器
ctr task start -d nginx1

#进入容器
ctr task exec --exec-id $RANDOM -t nginx1 sh #相当于docker exec

#删除容器
ctr task kill nginx1 #终止任务 相当于 docker stop
ctr c rm nginx1 #删除容器 相当于 docker rm

#容器暂停/继续
ctr task pause nginx1 #暂停任务  相当于docker pause
ctr task resume nginx1 #恢复任务 

#日志查看
ctr event nginx1

#复制容器文件
ctr  snapshot mounts /usr/share/nginx/html

CRI Tools

CRI Tools是社区针对 CRI 接口开发的CLI及验证工具。

它包括两个工具:crictl 和 critest。crictl 是一个容器运行时命令行接口,适用所有CRI兼容的容器运行时,与Docker cli类似功能,但是docker cli只适用于Docker运行时。由于Kubernetes 是支持所有CRI兼容的容器运行时,所以推荐crictl用于 Kubernetes 节点上 pod、容器以及镜像的除错工具。

#查看命令详细帮助
crictl -h 
vim /etc/crictl.yaml #编辑文件,修改默认配置
runtime-endpoint: unix:///var/run/containerd/containerd.sock
image-endpoint: unix:///var/run/containerd/containerd.sock
timeout: 10
debug: true

针对pod操作如下:

#打印所有pod清单
crictl pods

#根据标签打印pod
crictl pods --label run=nginx

#详细帮助命令
crictl pods -h

critest 则是一个容器运行时的验证测试工具,用于验证容器运行时是否符合 Kubelet CRI 的要求。除了验证测试,critest 还提供了 CRI 接口的性能测试,比如 critest -benchmark

常用命令对比

crictl(kubernetes) ctr(containerd) docker 说明
crictl ps ctr task ls/ctr container ls docker ps 查看运行容器
crictl exec ctr task exec --exec-id docker exec 进入容器
crictl images ctr i ls docker images 查看镜像
crictl logs docker logs 查看日志
crictl inspect/inspecti ctr container info docker inspect 查看容器/镜像信息
crictl stats docker stats 查看容器资源
crictl start/stop ctr task start/kill docker start/stop 启动/关闭已有的容器
ctr image tag docker tag 修改镜像标签
ctr image import/export docker load/save 镜像导入导出
crictl pull ctr image pull docker pull 拉取镜像
ctr image push docker push 推送镜像

crictl 命令行工具基本与docker 命令行工具保持一致,只是docker关键换成crictl,对于之前使用docker的人员来说,可以说是无缝切换

运行时Docker切成Containerd

kubectl cordon test1
kubectl drain test1 --ignore-daemonsets
systemctl stop kubelet
systemctl stop docker
systemctl stop containerd

根据上文内容知道Docker也是依赖Containerd,因此安装Docker同时也安装Containerd,那么切Containerd就可以不用再安装,当然你也可以将 Docker 和 containerd 完全卸载掉,然后重新安装。

Containerd 中默认已经实现了 CRI,但是是以 plugin 的形式配置的,之前 Docker 中自带的 containerd 默认是将 CRI 这个插件禁用掉了的(使用配置 disabled_plugins = ["cri"]),所以这里我们重新生成默认的配置文件来覆盖掉, 具体查看上面Containerd 配置

接下来配置kubelet,修改/etc/sysconfig/kubelet,container-runtime指定容器运行时,默认值是docker, --container-runtime-endpoint指定运行时套接字地址,containerd套接字unix:///run/containerd/containerd.sock

KUBELET_EXTRA_ARGS="--container-runtime=remote --container-runtime-endpoint=unix:///run/containerd/containerd.sock"

配置完成后启动containerd和kubelet

systemctl daemon-reload
systemctl start containerd
systemctl start kubelet

重启完成后查看节点状态

kubectl get node -o wide
image.png
kubectl uncordon test1

节点要维护, 比如我们需要变更节点配置、升级内核等操作的时候都可以先将节点进行驱逐,然后再进行维护,再恢复

上一篇下一篇

猜你喜欢

热点阅读