国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

一文搞懂 Docker、Containerd、RunC 間的聯系和區別

系統 Linux
Docker、Google、CoreOS 和其他供應商創建了開放容器計劃 (OCI),目前主要有兩個標準文檔:容器運行時標準 (runtime spec)和 容器鏡像標準(image spec)。

 [[443036]]

什么是RunC

Docker、Google、CoreOS 和其他供應商創建了開放容器計劃 (OCI),目前主要有兩個標準文檔:容器運行時標準 (runtime spec)和 容器鏡像標準(image spec)。

OCI 對容器 runtime 的標準主要是指定容器的運行狀態,和 runtime 需要提供的命令。下圖可以是容器狀態轉換圖:

  •  init 狀態:這個是我自己添加的狀態,并不在標準中,表示沒有容器存在的初始狀態
  •  creating:使用 create 命令創建容器,這個過程稱為創建中
  •  created:容器創建出來,但是還沒有運行,表示鏡像和配置沒有錯誤,容器能夠運行在當前平臺
  •  running:容器的運行狀態,里面的進程處于 up 狀態,正在執行用戶設定的任務
  •  stopped:容器運行完成,或者運行出錯,或者 stop 命令之后,容器處于暫停狀態。這個狀態,容器還有很多信息保存在平臺中,并沒有完全被刪除

Runc的來歷

RunC 是從 Docker 的 libcontainer 中遷移而來的,實現了容器啟停、資源隔離等功能。Docker將RunC捐贈給 OCI 作為OCI 容器運行時標準的參考實現。Docker 默認提供了 docker-runc 實現。事實上,通過 containerd 的封裝,可以在 Docker Daemon 啟動的時候指定 RunC的實現。最初,人們對 Docker 對 OCI 的貢獻感到困惑。他們貢獻的是一種“運行”容器的標準方式,僅此而已。它們不包括鏡像格式或注冊表推/拉格式。當你運行一個 Docker 容器時,這些是 Docker 實際經歷的步驟:

  •  下載鏡像
  •  將鏡像文件解開為bundle文件,將一個文件系統拆分成多層
  •  從bundle文件運行容器

Docker標準化的僅僅是第三步。在此之前,每個人都認為容器運行時支持Docker支持的所有功能。最終,Docker方面澄清:原始OCI規范指出,只有“運行容器”的部分組成了runtime。這種“概念失聯”一直持續到今天,并使“容器運行時”成為一個令人困惑的話題。希望我能證明雙方都不是完全錯誤的,并且在本文中將廣泛使用該術語。RunC 就可以按照這個 OCI 文檔來創建一個符合規范的容器,既然是標準肯定就有其他 OCI 實現,比如 Kata、gVisor 這些容器運行時都是符合 OCI 標準的。

怎么使用 runc 

  1. create the bundle  
  2. $ mkdir -p /mycontainer/rootfs  
  3. # [ab]use Docker to copy a root fs into the bundle  
  4. $ docker export $(docker create busybox) | tar -C /mycontainer/rootfs -xvf -  
  5. # create the specification, by default sh will be the entrypoint of the container  
  6. $ cd /mycontainer  
  7. $ runc spec  
  8. # launch the container  
  9. $ sudo -i  
  10. $ cd /mycontainer  
  11. $ runc run mycontainerid  
  12. # list containers  
  13. $ runc list  
  14. # stop the container  
  15. $ runc kill mycontainerid  
  16. # cleanup  
  17. $ runc delete mycontainerid 

在命令行中使用 runc,我們可以根據需要啟動任意數量的容器。但是,如果我們想自動化這個過程,我們需要一個容器管理器。為什么這樣?想象一下,我們需要啟動數十個容器來跟蹤它們的狀態。其中一些需要在失敗時重新啟動,需要在終止時釋放資源,必須從注冊表中提取圖像,需要配置容器間網絡等等。就需要有Low-Level和High-Level容器運行時,runc就是Low-Level實現的實現。

Low-Level和High-Level容器運行時

當人們想到容器運行時,可能會想到一系列示例;runc、lxc、lmctfy、Docker(容器)、rkt、cri-o。這些中的每一個都是為不同的情況而構建的,并實現了不同的功能。有些,如 containerd 和 cri-o,實際上使用 runc 來運行容器,在High-Level實現鏡像管理和 API。與 runc 的Low-Level實現相比,可以將這些功能(包括鏡像傳輸、鏡像管理、鏡像解包和 API)視為High-Level功能。考慮到這一點,您可以看到容器運行時空間相當復雜。每個運行時都涵蓋了這個Low-Level到High-Level頻譜的不同部分。這是一個非常主觀的圖表:

因此,從實際出發,通常只專注于正在運行的容器的runtime通常稱為“Low-Level容器運行時”,支持更多高級功能(如鏡像管理和gRPC / Web API)的運行時通常稱為“High-Level容器運行時”,“High-Level容器運行時”或通常僅稱為“容器運行時”,我將它們稱為“High-Level容器運行時”。值得注意的是,Low-Level容器運行時和High-Level容器運行時是解決不同問題的、從根本上不同的事物。

  •  Low-Level容器運行時:容器是通過Linux nanespace和Cgroups實現的,Namespace能讓你為每個容器提供虛擬化系統資源,像是文件系統和網絡,Cgroups提供了限制每個容器所能使用的資源的如內存和CPU使用量的方法。在最低級別的運行時中,容器運行時負責為容器建立namespaces和cgroups,然后在其中運行命令,Low-Level容器運行時支持在容器中使用這些操作系統特性。目前來看低級容器運行時有:runc :我們最熟悉也是被廣泛使用的容器運行時,代表實現Docker。runv:runV 是一個基于虛擬機管理程序(OCI)的運行時。它通過虛擬化 guest kernel,將容器和主機隔離開來,使得其邊界更加清晰,這種方式很容易就能幫助加強主機和容器的安全性。代表實現是kata和Firecracker。runsc:runsc = runc + safety ,典型實現就是谷歌的gvisor,通過攔截應用程序的所有系統調用,提供安全隔離的輕量級容器運行時沙箱。截止目前,貌似并不沒有生產環境使用案例。wasm : Wasm的沙箱機制帶來的隔離性和安全性,都比Docker做的更好。但是wasm 容器處于草案階段,距離生產環境尚有很長的一段路。
  •  High-Level容器運行時:通常情況下,開發人員想要運行一個容器不僅僅需要Low-Level容器運行時提供的這些特性,同時也需要與鏡像格式、鏡像管理和共享鏡像相關的API接口和特性,而這些特性一般由High-Level容器運行時提供。就日常使用來說,Low-Level容器運行時提供的這些特性可能滿足不了日常所需,因為這個緣故,唯一會使用Low-Level容器運行時的人是那些實現High-Level容器運行時以及容器工具的開發人員。那些實現Low-Level容器運行時的開發者會說High-Level容器運行時比如containerd和cri-o不像真正的容器運行時,因為從他們的角度來看,他們將容器運行的實現外包給了runc。但是從用戶的角度來看,它們只是提供容器功能的單個組件,可以被另一個的實現替換,因此從這個角度將其稱為runtime仍然是有意義的。即使containerd和cri-o都使用runc,但是它們是截然不同的項目,支持的特性也是非常不同的。dockershim, containerd 和cri-o都是遵循CRI的容器運行時,我們稱他們為高層級運行時(High-level Runtime)。

Kubernetes 只需支持 containerd 等high-level container runtime即可。由containerd 按照OCI 規范去對接不同的low-level container runtime,比如通用的runc,安全增強的gvisor,隔離性更好的runv。

containerd

與RunC_一樣_,我們又可以在這里看到一個docker公司的開源產品containerd曾經是開源docker項目的一部分。盡管_containerd_是另一個自給自足的軟件。

  •  一方面,它稱自己為容器運行時,但是與運行時__RunC_不同_。不僅_containerd_和_runc_的職責不同,組織形式也不同。顯然_runc_是只是一個命令行工具,_containerd_是一個長期居住守護進程。_runc_的實例不能超過底層容器進程。通常它在create調用時開始它的生命,然后只是在容器的 rootfs 中的指定文件去運行。
  •  另一方面,_containerd _可以管理超過數千個_runc_容器。它更像是一個服務器,它偵聽傳入請求以啟動、停止或報告容器的狀態。在引擎蓋下_containerd_使用RunC。然而,_containerd_不僅僅是一個容器生命周期管理器。它還負責鏡像管理(從注冊中心拉取和推送鏡像,在本地存儲鏡像等)、跨容器網絡管理和其他一些功能。

image.png

containerd 是一個工業級標準的容器運行時,它強調簡單性、健壯性和可移植性,containerd 可以負責干下面這些事情:

  •  管理容器的生命周期(從創建容器到銷毀容器)
  •  拉取/推送容器鏡像
  •  存儲管理(管理鏡像及容器數據的存儲)
  •  調用 runc 運行容器(與 runc 等容器運行時交互)
  •  管理容器網絡接口及網絡

上圖是 Containerd 整體的架構。由下往上,Containerd支持的操作系統和架構有 Linux、Windows 以及像 ARM 的一些平臺。在這些底層的操作系統之上運行的就是底層容器運行時,其中有上文提到的runc、gVisor 等。在底層容器運行時之上的是Containerd 相關的組件,比如 Containerd 的 runtime、core、API、backend、store 還有metadata 等等。構筑在 Containerd 組件之上以及跟這些組件做交互的都是 Containerd 的 client,Kubernetes 跟 Containerd 通過 CRI 做交互時,本身也作為 Containerd 的一個 client。Containerd 本身有提供了一個 CRI,叫 ctr,不過這個命令行工具并不是很好用。 

在這些組件之上就是真正的平臺,Google Cloud、Docker、IBM、阿里云、微軟云還有RANCHER等等都是,這些平臺目前都已經支持 containerd, 并且有些已經作為自己的默認容器運行時了。

從 k8s 的角度看,選擇 containerd作為運行時的組件,它調用鏈更短,組件更少,更穩定,占用節點資源更少。

Docker

Docker 于 2013 年發布,解決了開發人員在端到端運行容器時遇到的許多問題。這里是他包含的所有東西:

  •  容器鏡像格式
  •  一種構建容器鏡像的方法(Dockerfile/docker build);
  •  一種管理容器鏡像(docker image、docker rm等);
  •  一種管理容器實例的方法(docker ps, docker rm 等);
  •  一種共享容器鏡像的方法(docker push/pull);
  •  一種運行容器的方式(docker run);

當時,Docker 是一個單體系統。但是,這些功能中沒有一個是真正相互依賴的。這些中的每一個都可以在可以一起使用的更小、更集中的工具中實現。每個工具都可以通過使用一種通用格式、一種容器標準來協同工作。從 Docker 1.11 之后,Docker Daemon 被分成了多個模塊以適應 OCI 標準。拆分之后,結構分成了以下幾個部分。圖片

其中,containerd 獨立負責容器運行時和生命周期(如創建、啟動、停止、中止、信號處理、刪除等),其他一些如鏡像構建、卷管理、日志等由 Docker Daemon 的其他模塊處理。 

Docker 的模塊塊擁抱了開放標準,希望通過 OCI 的標準化,容器技術能夠有很快的發展。 

現在創建一個docker容器的時候,Docker Daemon 并不能直接幫我們創建了,而是請求 containerd 來創建一個容器。當containerd 收到請求后,也不會直接去操作容器,而是創建一個叫做 containerd-shim 的進程。讓這個進程去操作容器,我們指定容器進程是需要一個父進程來做狀態收集、維持 stdin 等 fd 打開等工作的,假如這個父進程就是 containerd,那如果 containerd 掛掉的話,整個宿主機上所有的容器都得退出了,而引入 containerd-shim 這個墊片就可以來規避這個問題了,就是提供的live-restore的功能。這里需要注意systemd的 MountFlags=slave。

然后創建容器需要做一些 namespaces 和 cgroups 的配置,以及掛載 root 文件系統等操作。runc 就可以按照這個 OCI 文檔來創建一個符合規范的容器。 

真正啟動容器是通過 containerd-shim 去調用 runc 來啟動容器的,runc 啟動完容器后本身會直接退出,containerd-shim 則會成為容器進程的父進程, 負責收集容器進程的狀態, 上報給 containerd, 并在容器中 pid 為 1 的進程退出后接管容器中的子進程進行清理, 確保不會出現僵尸進程。containerd,containerd-shim和容器進程(即容器主進程)三個進程,是有依賴關系的。可以參考《containerd,containerd-shim和runc的依存關系》[1],查看怎么保證live-restore的功能的。 

 

責任編輯:龐桂玉 來源: 奇妙的Linux世界
相關推薦

2023-09-07 07:17:01

KubernetesCRI標準

2020-11-04 07:49:04

Select

2024-03-01 19:26:22

2022-05-05 16:47:24

Docker網絡空間容器

2021-08-13 05:50:01

ContainerdDockerKubernetes

2023-12-21 17:11:21

Containerd管理工具命令行

2022-03-24 08:51:48

Redis互聯網NoSQL

2022-08-26 00:00:00

數據庫數據倉庫OLAP

2023-10-16 08:16:31

Bean接口類型

2022-02-08 10:41:20

Service MeAPI GatewaLinux

2023-02-10 10:56:56

KubernetesLimitsRequests

2020-12-21 07:54:46

CountDownLa用法源碼

2019-11-06 17:30:57

cookiesessionWeb

2024-04-12 12:19:08

語言模型AI

2018-04-18 09:19:06

2024-09-27 08:10:57

2025-05-06 09:30:00

DevOps云原生開發

2021-03-22 10:05:59

netstat命令Linux

2023-09-15 12:00:01

API應用程序接口

2023-09-08 08:20:46

ThreadLoca多線程工具
點贊
收藏

51CTO技術棧公眾號

精品国产一区二区三区不卡 | 中文字幕在线日韩 | 亚洲欧美日韩精品| 91精品国产精品| 人妻少妇精品久久| 男人j桶女人的网站| 一二三四中文在线| 在线三级av| 香蕉精品久久| 欧美乱妇20p| 品久久久久久久久久96高清| 欧美三级美国一级| 欧美日韩成人在线| 国产精品xxxxx| 日韩免费影院| 韩国欧美国产1区| 高清不卡在线观看| 五月天激情综合| 国产真实生活伦对白| av电影天堂一区二区在线观看| 欧美一级爱爱| 日日噜噜夜夜狠狠视频欧美人| 国内一区在线| 国产综合精品| 久久66热这里只有精品| 亚洲网站啪啪| 精品在线不卡| 丝袜美腿亚洲综合| 7777在线视频| 91日韩一区二区三区| 欧洲av无码放荡人妇网站| 99久久精品免费看| 久久黄色免费看| 亚洲人成伊人成综合网小说| 国产美女免费观看| 精品国产乱码久久久久久虫虫漫画 | 久久久久天天天天| 另类av一区二区| 欧美日韩dvd| 久久久久国产精品麻豆| 国产九一视频| 欧美日韩激情在线| 深夜在线视频| 欧美日韩爱爱视频| 久久中文字幕av| 精品国产乱码久久久久久88av| 久久99久久久欧美国产| 欧美精品一区二区三区免费播放| 亚洲精品日韩一| 成人影院免费观看| 亚洲桃花岛网站| 午夜精品福利影院| 久久99导航| 国产98色在线|日韩| 一区二区三区视频网| 色综合中文字幕| 中文字幕 在线观看| 久久久中文字幕| 国产主播精品| 免费观看日韩毛片| 欧美日韩性视频| 超级碰碰久久| 国产成人一区二区在线| 欧美美女在线观看| 久久av一区二区| 国产综合色精品一区二区三区| 成人性做爰aaa片免费看不忠| 疯狂做受xxxx高潮欧美日本| 日韩av第一页| 国产精品资源| 国产日韩精品久久| 国产剧情一区二区| 久草在线新资源| 91久久久久久白丝白浆欲热蜜臀| 国产成人在线播放| 国产成人午夜精品5599| 亚洲免费视频播放| 一区二区三区在线影院| 网址你懂得在线观看| 亚洲精品美女免费| 精品国产99| 91久久久久久久| 久久精品国产大片免费观看| 一区二区三区电影| 午夜久久福利影院| 日韩一区网站| 在线天堂一区av电影| 亚洲国产精品久久人人爱| 国产精品高清乱码在线观看| 91视频九色网站| 亚洲无线视频| 亚洲天堂网一区| 日韩精品在线观看一区二区| 91偷拍一区二区三区精品| 无码人妻丰满熟妇区96| 中文字幕的久久| 91黄页在线观看| 久久国产精品久久精品| 久久这里有精品15一区二区三区| 在线一区亚洲| 久久久天堂av| 三区在线观看| 欧美一级淫片videoshd| 成人午夜电影网站| 3344国产永久在线观看视频| 91gao视频| 亚洲v日本v欧美v久久精品| 99re久久| 日韩不卡一二区| 一区二区免费在线| 国产精品极品美女在线观看| 九色综合日本| 国产91丝袜在线18| 污视频网站免费在线观看| 91久久国产精品91久久性色| 中文字幕av免费专区久久| 亚洲第一二三四区| 日本高清久久天堂| 亚洲另类视频| 中午字幕在线观看| 亚洲欧美制服综合另类| 日韩国产精品91| av一级在线| 国产综合在线视频| 国产欧美一区二区精品忘忧草| 国产免费a∨片在线观看不卡| 国产精品露脸av在线| 1024成人网| 爱看av在线| 亚洲五月六月丁香激情| 蜜桃视频网站在线| 欧美黄色免费网站| 久久一区激情| av网站免费观看| 亚洲成人精品视频| 色综合天天爱| 美女的诞生在线观看高清免费完整版中文 | 精品久久精品| 黄色福利视频网站| 亚洲欧洲日产国码av系列天堂| 亚洲精品国产setv| 高清孕妇孕交╳╳交| 亚洲人成网7777777国产| 97精品一区二区| 男女污污视频在线观看| 国产精品一国产精品最新章节| 日本高清成人免费播放| 视频二区欧美毛片免费观看| 你懂的网址一区二区三区| 欧美猛男gaygay网站| 日韩av一区二区三区| 国产免费不卡| 日本成人三级电影网站| 亚洲成人综合网站| 久久的色偷偷| av一区二区三区免费观看| 中国人与牲禽动交精品| 国产欧美日韩三区| 91成人在线| 99精品视频网站| 美女福利视频一区| 成人免费福利片| 成人高潮a毛片免费观看网站| 中文字幕久久综合| 久久av在线看| 成人美女视频在线观看| 久久99亚洲网美利坚合众国| 91超碰rencao97精品| 亚洲精品成a人| 极品日韩av| 美女100%一区| 国产网红在线| 欧美亚洲国产成人精品| 在线精品视频免费观看| 久久综合国产| 国产深夜视频在线观看| 久久久久久亚洲精品不卡4k岛国 | 国产成人啪精品视频免费网| 色综合久久久久综合体| 狠狠色狠狠色综合婷婷tag| 飘雪影院手机免费高清版在线观看| 91av在线不卡| 欧美视频中文字幕| 99在线热播精品免费| 欧美视频网址| 91短视频在线观看| 国产精品成人va在线观看| 国产精品超碰97尤物18| 欧美一区二区三区红桃小说| 欧美视频综合| 国产黄色片免费在线观看| 成人免费在线网址| 欧美日韩一区二区免费在线观看| 日本免费在线视频不卡一不卡二 | 在线电影av| 亚洲国产日日夜夜| 91精品国产成人观看| 天天免费亚洲黑人免费| 最新国产在线| 丰满爆乳一区二区三区|