话容器虚拟技术

本文涉及的产品
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

传统虚拟化技术与容器技术对比

1、传统的虚拟化技术

0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1


传统的虚拟化技术会在已有主机的基础上创建多个虚拟主机,然后在每个虚拟主机上安装独立的操作系统,并由虚拟主机的内核空间和用户空间来运行应用程序

2、docker容器技术

0?wx_fmt=gif&tp=webp&wxfrom=5&wx_lazy=1

使用主机的硬件,在硬件之上安装一个操作系统,使用相同的内核。然后将用户空间进行隔离,从而分成多个用户空间,基于一个内核来运行。因为容器使用这种隔离用户空间的方式,使得一样可以提供多个应用程序的环境(而应用程序的环境我们称之为容器),所以可以理解为是用户空间的虚拟化技术
容器拥有更高的资源使用效率,因为其无需为每个应用分配一个独立的操作系统,可以使得应用,资源消耗较小,迁移与创建的速度更小。

区别:kvm,xen隔离的非常好,因为他们有自己的内核空间和用户空间,但是容器技术的话,整个容器只有一个内核,不同的是,各虚拟机之间隔离开的仅仅是用户空间。

容器所用到的核心技术

NameSpace:名称空间(资源隔离机制)

在内核级别:完成环境隔离的方法(类似于chroot机制)

  • PID NameSapce  Linux 2.6.24
    PID隔离,隔离PID号,能够在每一个隔离出来的容器当中来实现虚拟出各种你所需要的PID,使得每一个用户看到的PID号都是独立的,互不干扰

  • Network NameSpace:  Linux 2.6.29
    网络设备、网络栈、端口等网络资源隔离,用于网络虚拟容器隔离

  • User NameSpace  Linux 3.8
    用户和用户组资源隔离,完成用户隔离,每一个用户的名称空间当中都有可能可以存在所谓同样用户名的用户 linux 3.8(所以docker是依赖于linux 3.8以后的版本,或者要求更高,是3.10以后的版本)

  • IPC NameSpace  Linux 2.6.19
    进程间通信资源隔离(信号量、消息队列和共享内存的隔离)

  • UTS NameSpace Linux 2.6.1
    主机名和域名隔离

  • Mount NameSpace  linux 2.4.19
    挂载点隔离(真正是实现文件系统给的隔离)  实现已挂载文件系统隔离的,期望在不同的用户空间当中所通过内核看到的挂载的文件系统应该是不一样的。

向NameSpace发起调用所使用的API

我们为了向namespace发起调用,让namespace完成某些操作

  • clone()  克隆 ,实现线程的系统调用,用来创建新线程

  • setns()  设定名称空间属性,将某进程加载到某个NameSpace去

  • unshare()  做成非共享机制,使进程脱离某个NameSpace的关联到你的新NameSpace当中的

CGroup (Linux Control Group) 控制组

一个用户空间可以将整个服务器的CPU耗尽,那么其他用户空间将无法运行,所以仅有名称空间是无法满足,所以有另一个技术,叫CGroup(linux 2.6.24)

CGroup 内核级别的技术,用于限制、控制与分离一个进程组群的资源(用户自己隔离和建立的),用于实现将进程分完组以后,组内的进程能使用多少的系统级的资源,可以在内核级上加以限制
一般用于隔离一个进程集合,为进程分配足够内存带宽然后限制其访问那些设备,从而完成限制机制

CGroup + NameSpace 结合起来就能实现容器功能

CGroup实现的功能

  • Resource limitation:资源限制

  • Prioritization:优先级控制

  • Accounting:审计和统计功能,主要是为了计费(VPS计费)

  • Control:挂起进程,恢复进程

CGroup的子系统(subsystem)

可使用 lssbusys - m 查看资源组当中的子系统
cgroup 是基于单根树状结果进行组织的 ,在 /sys/fs/cgroup

  • blkio:设定块设备的IO限制

  • cpu:使用调度程序对cpu的CGroup的任务访问,设定CPU的限制(限制CPU使用的空间)

  • cpuacct:报告cgroup当中所使用的CPU资源

  • cpuset:为cgroup中的任务制定可用的cpu和内存资源(分配内存和CPU)

  • memory:设定内存的使用限制(限制内存使用的空间),分配是按段来分配,而不是按空间分配

  • device:控制cgroup中的任务对设备的访问能力

  • freezer:实现挂起进程或恢复cgroup中的任务

  • net_cls:(classid),使用等级级别标识符来标记网络数据包,以实现基于TC完成对不同的cgroup中产生的流量控制

  • perf_event:对每一个用户空间当中的任务的运行时的性能本身分别所产生的事件进行归类统计(使用后使cgroup中的任务可以进行统一的性能测试)

  • hugetlb:对HugeTLB系统进行限制,能够实现在内存分配时的减少内存分配的次数。

    CGroup中的术语

  • task(任务):指的是进程或线程

  • cgroup:一个独立的资源控制单位,可以包含一个或多个子系统。每个控制组上可以关联一个或多个子系统,一个任务只能属于一个cgroup

  • subsystem:子系统,需要关联到cgroup

  • hierarchy:资源组的层级结构,层级是有一系列cgroup以一个树状结构排列而成,每一个层级通过绑定对应的子系统进行资源控制,层级中的cgroup节点可以包含零个或多个节点,业也就是你地下还可以继续分层,而子集可以继承父级的某些资源。

AUFS: UnionFS 联合文件系统

UnionFS:能够实现把不同的物理位置的目录能够合并到同一目录中
虽然是合并,但是事实上他是一种叠加。可以合并多个,只有最上层的那个才是可写的。

  • 对于读

    • 如果合并的文件存在重复,只有最后一个合并的可被看到

    • 如果文件不重复,可以看到其他层里不重复的文件

  • 对于写

    • 合并多个目录时,只有最后一个合并的可被写

    • 在其他层看到的文件想去修改,实际上是在最上层创建一个文件进行写的操作。(他的原理有点类似PE的工作方式,比如你在PE上写,其实写的是在本地磁盘上)

640?wx_fmt=png&tp=webp&wxfrom=5&wx_lazy=

docker很依赖AUFS,所以如果没有AUFS的话,不建议docker在生产环境上使用
遗憾的是centos并不支持AUFS,在ubuntu上已经支持AUFS

Device mapper:功能类似AUTFS,LVM用的就是这个技术

Linux 2.6内核引入的最重要技术之一,用于在内核中支持逻辑卷的通用设备映射技术。

  • Mappend Device:被映射出来的设备

  • Mapping Table 映射表,指明了被虚拟出来的设备和真正底层设备有哪些。(相当于从虚拟设备到真正物理设备之间的映射路径)

  • Target Device:源设备











本文转自 运维小当家 51CTO博客,原文链接:http://blog.51cto.com/solin/1883222,如需转载请自行联系原作者
目录
相关文章
|
19天前
|
Kubernetes 调度 Docker
深入探讨容器编排技术:从Docker到Kubernetes
容器编排在现代IT中日益关键,从Docker到Kubernetes,助力应用的自动化部署和扩展。Docker提供容器技术,打包应用及环境为镜像,通过引擎、镜像、容器、网络和存储组件实现隔离运行。Kubernetes作为高级容器编排平台,管理Pod(多容器集合),其核心包括API服务器、控制器管理器、调度器和Kubelet。Kubernetes集群由Master和Worker节点构成,实现Pod的高效调度和运行。
|
20天前
|
运维 Kubernetes 监控
构建高效自动化运维系统:基于容器技术的策略与实践
【4月更文挑战第19天】随着云计算和微服务架构的兴起,传统的运维模式正逐渐向自动化、智能化转型。本文将探讨如何利用容器技术构建一个高效、可靠的自动化运维系统,涵盖系统设计原则、关键技术选型以及实践经验分享。通过引入容器技术,我们可以实现应用的快速部署、弹性伸缩和故障自愈,从而提高运维效率,降低系统维护成本。
|
28天前
|
持续交付 开发者 Docker
深入了解 Docker:革命性的容器化技术
Docker,自2013年起,革新了软件开发和部署,解决了环境差异问题。这个轻量级容器技术基于Linux容器(LXC),提供应用程序隔离和环境一致性。Docker通过容器化实现快速部署、CI/CD集成和微服务架构。相比虚拟机,Docker更轻便,不需模拟完整操作系统。它简化流程,提升效率,促进了容器化技术的普及。
68 0
|
12天前
|
Cloud Native Linux 开发者
【Docker】Docker:解析容器化技术的利器与在Linux中的关键作用
【Docker】Docker:解析容器化技术的利器与在Linux中的关键作用
|
1天前
|
Kubernetes Java 调度
Java容器技术:Docker与Kubernetes
Java容器技术:Docker与Kubernetes
9 0
|
8天前
|
敏捷开发 运维 测试技术
构建高效自动化运维体系:基于容器技术的持续集成与持续部署实践
【4月更文挑战第30天】在数字化转型的浪潮中,企业对软件交付速度和质量的要求日益提高。自动化运维作为提升效率、确保稳定性的关键手段,其重要性不言而喻。本文将探讨如何利用容器技术构建一个高效的自动化运维体系,实现从代码提交到产品上线的持续集成(CI)与持续部署(CD)。通过分析现代容器技术与传统虚拟化的差异,阐述容器化带来的轻量化、快速部署及易于管理的优势,并结合实例讲解如何在实际环境中搭建起一套完善的CI/CD流程。
|
9天前
|
Linux 开发者 Docker
Docker容器化技术详解
【4月更文挑战第30天】Docker,一个开源的容器化平台,助力开发者通过轻量级容器打包应用及依赖,实现跨平台快速部署。核心概念包括:容器(可执行的软件包)、镜像(只读模板)、Dockerfile(构建镜像的指令文件)和仓库(存储镜像的地方)。Docker利用Linux内核功能隔离容器,采用联合文件系统构建镜像。广泛应用包括开发测试一致性、微服务部署、CI/CD以及本地到远程部署。通过安装Docker,编写Dockerfile,构建&运行容器,可实现高效灵活的应用管理。随着容器技术进步,Docker在云计算和DevOps中的角色日益重要。
|
9天前
|
运维 Kubernetes 持续交付
构建高效自动化运维系统:基于容器技术的持续集成与持续部署实践
【4月更文挑战第30天】 在快速发展的云计算时代,传统的运维模式已无法满足敏捷开发和快速迭代的需求。本文将介绍如何利用容器技术搭建一套高效自动化运维系统,实现软件的持续集成(CI)与持续部署(CD)。文章首先探讨了现代运维面临的挑战,接着详细阐述了容器技术的核心组件和工作原理,最后通过实际案例展示了如何整合这些组件来构建一个可靠、可扩展的自动化运维平台。
|
9天前
|
Kubernetes 安全 持续交付
现代软件开发中的容器化技术探究
本文探讨了现代软件开发中的容器化技术,重点介绍了Docker和Kubernetes这两个主流容器化平台的原理和应用。通过分析容器化技术的优势和挑战,以及在不同开发环境下的应用场景,读者可以更好地理解容器化技术在提升软件开发效率和部署灵活性方面的价值。
|
10天前
|
Linux Shell 虚拟化
【Linux学习】Linux 的虚拟化和容器化技术
【Linux学习】Linux 的虚拟化和容器化技术