前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[管理Docker网络连接]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Docker
Docker , Docker是一种开源的应用容器引擎,它使用操作系统级的虚拟化技术为应用程序创建轻量级、可移植且隔离的运行环境。在文中,Docker通过将应用程序及其所有依赖项打包成一个容器镜像,使得开发者可以便捷地构建、部署和运行应用,同时确保了跨开发、测试和生产环境的一致性。 容器 , 在Docker中,容器是一个独立运行的软件单元,它可以包含一个或多个进程。容器基于Linux内核的命名空间、控制组以及其他一些Linux特性实现资源隔离和限制,从而形成一个与主机和其他容器相隔离的运行时环境。相较于传统的虚拟机,容器更为轻量,启动更快,并能更高效地共享主机的操作系统内核。 端口映射 , 端口映射是网络连接管理中的一个重要概念,在Docker环境下尤为关键。当需要从宿主机或其他外部网络访问容器内部运行的服务时,可以通过端口映射将容器内的服务端口与宿主机的某个端口建立关联。例如,文中提到的docker run -p 8080:80 nginx命令就是将Nginx容器的80端口映射到宿主机的8080端口,这样外部客户端就可以通过访问宿主机的8080端口来访问到Nginx服务器提供的服务。
2023-06-15 13:54:04
280
编程狂人
Docker
Docker , Docker是一种开源的应用容器引擎技术,它通过操作系统级别的虚拟化方式,将应用程序及其依赖环境封装在轻量级的、可移植的容器中。这些容器能够在不同基础设施之间无缝运行,实现应用的快速部署、扩展和版本管理。每个Docker容器都是一个独立的运行时环境,基于只读的Docker镜像创建,并且可以配置资源限制、网络设置以及存储卷等。 Docker镜像 , Docker镜像是创建Docker容器的基础模板,是一个包含应用程序及其所有依赖组件(包括操作系统层)的静态文件集合。镜像以层级结构保存,遵循可复用原则,允许开发人员构建分层的、模块化的软件交付物。在Docker中,用户可以通过编写Dockerfile来定义镜像的具体构建过程,然后使用docker build命令生成新的镜像。 Docker Compose , Docker Compose是一款用于定义和运行多容器Docker应用程序的工具,它通过一个名为docker-compose.yml的YAML文件来描述多个容器服务、网络及数据卷等组件间的依赖关系和服务配置。借助Docker Compose,开发者能够简化多容器应用的部署与管理,轻松地在一个命令下启动、停止或重新配置整个应用栈,极大地提升了开发效率和生产力。例如,在docker-compose.yml文件中,可以定义web服务器容器和数据库容器,并配置它们之间的网络连接、端口映射和环境变量等信息。
2024-01-21 17:25:00
424
电脑达人
Docker
Docker是一种普遍的容器技术,能够协助程序员快速构建、发布和执行应用软件。其中一个重要的特性是能够与宿主机共享网络,使得Docker容器能够与宿主机网卡进行通讯,达成网络连接。 $ docker run -it --net=host imageName 可以使用上面的指令来执行一个Docker容器,其中--net=host选项许可容器共享宿主机的网络命名空间,即使用宿主机的网络栈。 例如,如果你有一个Python应用软件在容器中执行,并且需要连接宿主机上的MySQL数据库,则可以使用以下代码来连接: import mysql.connector cnx = mysql.connector.connect(user='root', password='password', host='127.0.0.1', database='test', auth_plugin='mysql_native_password') cursor = cnx.cursor() 在这个示例中,Python应用软件在容器中执行,但是与宿主机共享网络,因此可以连接到宿主机上的MySQL数据库。 总而言之,在Docker中与宿主机共享网络是非常容易的。只需使用--net=host选项执行容器即可达成。这个特性在很多场景下非常有用,如连接数据库、调用API等。
2023-03-28 21:41:55
589
逻辑鬼才
Docker
Docker , Docker是一个开源的应用容器引擎,它通过容器化技术,使开发者可以打包应用及其依赖包到一个可移植的容器中,然后发布到任何流行的Linux或Windows机器上运行。在本文中,用户遇到的问题就是在使用Docker下载镜像时遇到了网络连接问题。 Registry-Mirrors , 在Docker环境配置中,registry-mirrors是指Docker客户端用于加速拉取官方Docker Hub镜像或其他私有仓库镜像的镜像源地址列表。当Docker pull命令尝试从默认仓库下载镜像时,如果registry-mirrors中有可用的镜像源,Docker会优先尝试从此处下载,以提高下载速度和稳定性。文中提到的问题就是由于registry-mirrors配置了错误的镜像仓库地址导致无法正常下载镜像。 Daemon.json , Daemon.json是Docker守护进程的配置文件,位于Linux系统中的/etc/docker/目录下。此文件用于设置Docker守护进程的启动参数,如本文所述,可以通过修改daemon.json文件来配置registry-mirrors、HTTP代理等全局Docker服务参数。当用户遇到无法下载镜像的问题时,正是在这个文件中找到了并修复了指向错误镜像仓库地址的配置项。
2023-04-18 10:38:27
371
算法侠
Docker
Docker , Docker是一种开源的应用容器引擎,通过容器化技术,可以将应用程序及其依赖环境打包成可移植、自包含的容器,能够在不同操作系统和基础设施之间无缝运行。在本文中,Docker作为一种工具被用于创建和管理这些容器,并重点讨论了如何在Docker中进行网络配置。 容器网络(Container Network) , 在Docker环境中,容器网络是指由Docker创建和管理的虚拟网络,它允许容器之间以及容器与外部世界之间的通信。容器网络提供了一种方式,使得每个容器都可以拥有独立且可配置的网络栈,包括IP地址、端口映射等,从而实现容器间的服务发现、负载均衡和安全隔离等功能。 子网(Subnet) , 在计算机网络中,子网是对较大IP地址空间的一个逻辑划分,通常用于提高网络管理效率和安全性。在Docker网络配置中,使用--subnet参数来指定一个子网地址范围,例如文章中的172.28.0.0/16,这意味着在这个网络中,所有容器的IP地址都会从这个范围内分配,确保容器间的通讯不会冲突,并能在一个私有地址空间内进行有效管理。 网络连接(Network Connection) , 在Docker环境下,网络连接指的是将已存在的容器加入到特定网络的过程。通过执行docker network connect命令,可以让容器接入预先创建好的网络,从而与其他容器共享相同的网络命名空间,实现容器间的直接通信和服务调用,这对于构建微服务架构或者需要多容器协同工作的场景至关重要。
2023-11-16 16:39:36
494
算法侠
Docker
Docker , Docker是一种开源的应用容器引擎,它允许开发人员将应用程序及其所有依赖项打包到一个标准化的、轻量级的镜像文件中。这个镜像可以在任何支持Docker的环境中运行,确保在不同操作系统和配置上的一致性表现。通过Docker,开发团队可以简化部署流程,实现快速构建、测试与发布应用,并且有效地解决因环境差异带来的问题,显著提升开发效率和资源利用率。 Dockerfile , Dockerfile是用于定义Docker镜像内容和构建步骤的一个文本文件。它包含了创建新镜像所需的命令集合,如指定基础镜像、安装软件包、复制文件以及设置环境变量等操作。在Dockerfile中编写好这些指令后,通过执行docker build命令就能自动化地根据Dockerfile的内容生成一个新的Docker镜像。 镜像名称冲突 , 在Docker环境中,每个镜像都有唯一的标识符,包括名称和标签(例如,ubuntu:latest)。镜像名称冲突是指在同一系统或网络环境下,存在两个或多个Docker容器尝试使用相同名称和标签的镜像进行启动或访问的情况。这可能导致某些容器无法正确识别并使用相应的镜像资源,从而影响其正常运行。为避免这种情况,开发者应确保为每个容器指定独一无二的镜像名称和标签。
2023-04-14 21:52:33
1259
星河万里_t
Consul
...P以确保它们能在内部网络中互相发现和通信,提高系统的可伸缩性和可靠性。 分布式服务发现 , 在分布式系统中,服务发现是指服务之间的自动查找过程,使得客户端能够找到并连接到提供所需服务的服务器。Consul作为服务发现平台,通过环回IP帮助管理各个节点的服务注册和发现,确保服务间的高效通信。 机器学习算法 , 一种人工智能技术,通过数据输入和模式识别来自动学习并改进预测模型。Consul 2.0中的机器学习应用可能指其在预测和优化服务流量路径方面的功能,利用算法分析历史数据,以减少网络延迟和提高整体服务性能。 容器原生网络(CNM) , 一种由Docker等容器平台推动的网络模型,专注于简化容器间的网络配置。Consul 2.0支持CNM,意味着它可以直接与容器网络集成,使得服务发现更为直观和便捷,尤其适用于容器化应用的部署和管理。 零信任原则 , 网络安全策略,假设所有网络连接都是潜在威胁,除非有明确的证据表明请求者是可信的。Consul 2.0加强的零信任原则在服务发现中意味着只有经过身份验证的服务请求才能被授权访问,提高了系统的安全性。
2024-06-07 10:44:53
452
梦幻星空
Linux
...新兴技术的快速发展,网络架构也面临着前所未有的变革与挑战。近年来,云原生网络架构的兴起,成为了IT领域的一大热点。云原生网络架构,即基于云平台构建的新型网络架构,旨在解决传统网络架构在云环境下的局限性,如资源弹性、自动化运维、高性能与低延迟等需求。这一趋势不仅推动了网络技术的革新,也为企业数字化转型提供了坚实的基础。 云原生网络架构的关键特性 1. 微服务化:将大型应用分解为多个小型、独立的服务,每个服务具有独立的生命周期管理,便于快速迭代和部署。 2. 容器化:利用Docker等容器技术实现应用的轻量化封装,提高资源利用率和跨平台移植性。 3. 服务网格:通过引入服务网格(如Istio、Linkerd等),提供细粒度的服务间通信管理和治理能力,增强网络的可观察性和可靠性。 4. 自动化的网络策略:利用政策驱动的网络配置,实现网络资源的动态调整和优化,提高网络效率和安全性。 5. 面向API的网络设计:强调以API为中心的网络设计,支持API的快速开发、部署和管理,适应微服务架构的特性和需求。 实施云原生网络架构的挑战与机遇 实施云原生网络架构并非一蹴而就,企业需要克服技术、组织和文化等方面的挑战。首先,在技术层面,需要具备先进的网络技术和工具,如服务网格、自动化运维平台等。其次,组织层面的变革同样重要,需要培养跨部门协作的能力,以及适应快速变化的敏捷文化。最后,文化层面的转变,鼓励创新和实验,接受失败作为成长的一部分,对于成功实施云原生网络架构至关重要。 结论 云原生网络架构是未来网络发展的必然趋势,它不仅提升了网络的灵活性、可扩展性和安全性,也为业务创新提供了无限可能。面对这一变革,企业需紧跟技术前沿,积极拥抱变化,通过持续的技术投资、组织优化和文化重塑,实现网络架构的现代化转型,从而在激烈的市场竞争中保持领先优势。
2024-09-17 16:01:33
25
山涧溪流
Shell
...hell脚本中的内存管理问题展开了新一轮的热议。在Docker和Kubernetes等容器化技术广泛应用的背景下,Shell脚本作为运维自动化的重要工具,其内在的资源消耗与效率问题显得更为关键。不少开发者在实践中发现,即使在看似轻量级的Shell脚本中,不恰当的编程习惯也可能引发意想不到的系统资源紧张。 今年早些时候,一篇发表在《Linux Journal》的技术文章深度剖析了Shell脚本潜在的“伪内存泄漏”现象,并给出了一系列详尽的检测方法和优化策略。作者强调,在编写长期运行或处理大量数据的Shell脚本时,应当遵循良好的编程规范,如及时释放不再使用的变量、谨慎使用无限循环以及确保正确关闭文件描述符以释放系统资源。 此外,随着Bash 5.1版本的发布,新特性中引入了对数组元素的引用计数机制,这一改进有望更精细地控制内存分配,减少不必要的字符串复制带来的内存开销。这意味着未来的Shell脚本开发将拥有更强大的内建工具来防止所谓的“内存泄漏”。 同时,一些第三方工具如Valgrind和shellcheck等也被推荐用于检查和优化Shell脚本,它们能帮助开发者深入分析代码执行过程中的内存行为,找出并修复可能导致内存消耗异常的问题。 总之,尽管Shell脚本的内存管理通常较为隐蔽,但在现代IT基础设施中,我们应当更加重视此类脚本的性能优化,通过学习最新的技术动态、采用最佳实践及借助专业工具,确保Shell脚本在提升工作效率的同时,也能做到对系统资源的有效利用与保护。
2023-01-25 16:29:39
71
月影清风
转载文章
...来越多的企业开始采用Docker等容器技术进行应用部署,其中包括Nginx服务。通过Docker镜像的方式,即使在离线环境下也能实现高效、一致的Nginx部署。 例如,在Kubernetes集群中,运维人员可以预先下载所需的Nginx官方镜像并推送到私有镜像仓库,随后在离线节点上拉取这些镜像以完成Nginx服务的搭建。这种方式不仅简化了依赖库的管理,同时也提高了部署的标准化程度和效率。 另外,对于持续集成/持续部署(CI/CD)流程中的离线环境支持,也有一些工具如Ansible、Puppet等自动化运维工具提供了完善的解决方案,它们能够帮助用户在无网络连接或受限网络条件下,实现复杂服务栈的自动化安装配置。 此外,随着开源生态的发展,一些Linux发行版开始提供更全面的离线包管理方案,比如Fedora Silverblue项目就引入了模块化操作系统理念,使得离线安装大量软件变得更加方便和快捷。未来,离线安装技术将更加智能化和便捷化,为企业级应用部署提供更多可能。
2023-06-23 08:28:14
106
转载
转载文章
... 快速参考 维护者:Docker 社区和 MySQL 团队 从哪里获得帮助:Docker 社区论坛、Docker 社区 Slack 或 Stack Overflow 2.2. 支持的标签和各自的 Dockerfile 链接 8.0.28, 8.0, 8, latest 5.7.37, 5.7, 5 2.3. 快速参考(续) 在哪里提交问题:https://github.com/docker-library/mysql/issues 支持的架构:(更多信息)amd64 发布的镜像工件详情:repo-info repo 的 repos/mysql/ 目录(历史)(镜像元数据、传输大小等) 镜像更新:official-images repo 的 library/mysql 标签 官方图像 repo 的库/mysql 文件(历史) 此描述的来源:docs repo 的 mysql/ 目录(历史) 2.4. 如何使用镜像 2.4.1. 启动一个mysql服务器实例 启动 MySQL 实例很简单: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 其中 some-mysql 是您要分配给容器的名称, my-secret-pw 是要为 MySQL root 用户设置的密码,而 tag 是指定您想要的 MySQL 版本的标签。 有关相关标签,请参见上面的列表。 以下是示例(通常要设置时区),注意-v 这里是挂载磁盘,请提前创建目录/var/mysql/data,/var/lib/mysql是容器里的原持久化目录: docker run --name mysql202201 -e MYSQL_ROOT_PASSWORD=123456 -e TZ=Asia/Shanghai -v /var/mysql/data:/var/lib/mysql -d mysql:5.7 2.4.2. 从 MySQL 命令行客户端连接到 MySQL 以下命令启动另一个 mysql 容器实例并针对您的原始 mysql 容器运行 mysql 命令行客户端,允许您针对您的数据库实例执行 SQL 语句: $ docker run -it --network some-network --rm mysql mysql -hsome-mysql -uexample-user -p 其中 some-mysql 是原始 mysql 容器的名称(连接到 some-network Docker 网络)。 此镜像也可以用作非 Docker 或远程实例的客户端: $ docker run -it --rm mysql mysql -hsome.mysql.host -usome-mysql-user -p 有关 MySQL 命令行客户端的更多信息,请参阅 MySQL 文档。 2.4.3. 容器外访问和查看 MySQL 日志 docker exec 命令允许您在 Docker 容器内运行命令。 以下命令行将为您提供 mysql 容器内的 bash shell: $ docker exec -it some-mysql bash 第一次启动一个MySQL容器后,需要对账户进行授权,否则无法远程访问,请先使用上面的命令进入容器内,然后使用以下命令连接到mysql服务: mysql -uroot -p 输入密码回车,进入mysql命令界面mysql> 接着授权root远程访问权限: mysql> GRANT ALL PRIVILEGES ON . TO 'root'@'%' IDENTIFIED BY '123456'; 然后就可以远程用MySQL客户端连接到MySQL容器了。 日志可通过 Docker 的容器日志获得: $ docker logs some-mysql 2.4.4. 使用自定义 MySQL 配置文件 MySQL 的默认配置可以在 /etc/mysql/my.cnf 中找到,其中可能包含额外的目录,例如 /etc/mysql/conf.d 或 /etc/mysql/mysql.conf.d。 请检查 mysql 映像本身中的相关文件和目录以获取更多详细信息。 如果 /my/custom/config-file.cnf 是你的自定义配置文件的路径和名称,你可以这样启动你的 mysql 容器(注意这个命令只使用了自定义配置文件的目录路径): $ docker run --name some-mysql -v /my/custom:/etc/mysql/conf.d -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 这将启动一个新容器 some-mysql,其中 MySQL 实例使用来自 /etc/mysql/my.cnf 和 /etc/mysql/conf.d/config-file.cnf 的组合启动设置,后者的设置优先 . 没有 cnf 文件的配置 许多配置选项可以作为标志传递给 mysqld。 这将使您可以灵活地自定义容器,而无需 cnf 文件。 例如,如果要将所有表的默认编码和排序规则更改为使用 UTF-8 (utf8mb4),只需运行以下命令: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag --character-set-server=utf8mb4 --collation-server=utf8mb4_unicode_ci 如果您想查看可用选项的完整列表,只需运行: $ docker run -it --rm mysql:tag --verbose --help 2.4.5. 环境变量 启动 mysql 镜像时,可以通过在 docker run 命令行中传递一个或多个环境变量来调整 MySQL 实例的配置。 请注意,如果您使用已包含数据库的数据目录启动容器,则以下任何变量都不会产生任何影响:任何预先存在的数据库在容器启动时将始终保持不变。 另请参阅 https://dev.mysql.com/doc/refman/5.7/en/environment-variables.html 以获取 MySQL 的环境变量的文档(尤其是 MYSQL_HOST 等变量,已知与此镜像一起使用时会导致问题)。 MYSQL_ROOT_PASSWORD 此变量是必需的,并指定将为 MySQL root 超级用户帐户设置的密码。 在上面的示例中,它被设置为 my-secret-pw。 MYSQL_DATABASE 此变量是可选的,允许您指定要在映像启动时创建的数据库的名称。 如果提供了用户/密码(见下文),则该用户将被授予对此数据库的超级用户访问权限(对应于 GRANT ALL)。 MYSQL_USER、MYSQL_PASSWORD 这些变量是可选的,用于创建新用户和设置该用户的密码。 该用户将被授予对 MYSQL_DATABASE 变量指定的数据库的超级用户权限(见上文)。 要创建用户,这两个变量都是必需的。 请注意,不需要使用此机制来创建超级用户超级用户,默认情况下会使用 MYSQL_ROOT_PASSWORD 变量指定的密码创建该用户。 MYSQL_ALLOW_EMPTY_PASSWORD 这是一个可选变量。 设置为非空值,例如 yes,以允许使用 root 用户的空白密码启动容器。 注意:除非您真的知道自己在做什么,否则不建议将此变量设置为 yes,因为这将使您的 MySQL 实例完全不受保护,从而允许任何人获得完全的超级用户访问权限。 MYSQL_RANDOM_ROOT_PASSWORD 这是一个可选变量。 设置为非空值,如 yes,为 root 用户生成随机初始密码(使用 pwgen)。 生成的根密码将打印到标准输出(生成的根密码:…)。 MYSQL_ONETIME_PASSWORD 一旦初始化完成,将 root(不是 MYSQL_USER 中指定的用户!)用户设置为过期,强制在第一次登录时更改密码。 任何非空值都将激活此设置。 注意:此功能仅在 MySQL 5.6+ 上受支持。 在 MySQL 5.5 上使用此选项将在初始化期间引发适当的错误。 MYSQL_INITDB_SKIP_TZINFO 默认情况下,入口点脚本会自动加载 CONVERT_TZ() 函数所需的时区数据。 如果不需要,任何非空值都会禁用时区加载。 2.4.6. Docker Secrets 作为通过环境变量传递敏感信息的替代方法,_FILE 可以附加到先前列出的环境变量中,从而导致初始化脚本从容器中存在的文件中加载这些变量的值。 特别是,这可用于从存储在 /run/secrets/<secret_name> 文件中的 Docker 机密中加载密码。 例如: $ docker run --name some-mysql -e MYSQL_ROOT_PASSWORD_FILE=/run/secrets/mysql-root -d mysql:tag 目前,这仅支持 MYSQL_ROOT_PASSWORD、MYSQL_ROOT_HOST、MYSQL_DATABASE、MYSQL_USER和 MYSQL_PASSWORD。 2.4.7. 初始化一个新实例 首次启动容器时,将使用提供的配置变量创建并初始化具有指定名称的新数据库。 此外,它将执行 /docker-entrypoint-initdb.d 中的扩展名为 .sh、.sql 和 .sql.gz 的文件。 文件将按字母顺序执行。 您可以通过将 SQL 转储安装到该目录并提供带有贡献数据的自定义镜像来轻松填充您的 mysql 服务。 SQL 文件将默认导入到 MYSQL_DATABASE 变量指定的数据库中。 2.5. 注意事项 2.5.1. 在哪里存储数据 重要提示:有几种方法可以存储在 Docker 容器中运行的应用程序使用的数据。 我们鼓励 mysql 映像的用户熟悉可用的选项,包括: 让 Docker 通过使用自己的内部卷管理将数据库文件写入主机系统上的磁盘来管理数据库数据的存储。 这是默认设置,对用户来说简单且相当透明。 缺点是对于直接在主机系统(即外部容器)上运行的工具和应用程序,可能很难找到这些文件。 在主机系统(容器外部)上创建一个数据目录,并将其挂载到容器内部可见的目录。 这会将数据库文件放置在主机系统上的已知位置,并使主机系统上的工具和应用程序可以轻松访问这些文件。 缺点是用户需要确保目录存在,例如主机系统上的目录权限和其他安全机制设置正确。 Docker 文档是了解不同存储选项和变体的一个很好的起点,并且有多个博客和论坛帖子在该领域讨论和提供建议。 我们将在这里简单地展示上面后一个选项的基本过程: 在主机系统上的合适卷上创建数据目录,例如 /my/own/datadir。 像这样启动你的 mysql 容器: $ docker run --name some-mysql -v /my/own/datadir:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 命令的 -v /my/own/datadir:/var/lib/mysql 部分将底层主机系统中的 /my/own/datadir 目录挂载为容器内的 /var/lib/mysql ,默认情况下 MySQL 将 写入其数据文件。 2.5.2. 在 MySQL 初始化完成之前没有连接 如果容器启动时没有初始化数据库,则会创建一个默认数据库。 虽然这是预期的行为,但这意味着在初始化完成之前它不会接受传入的连接。 在使用同时启动多个容器的自动化工具(例如 docker-compose)时,这可能会导致问题。 如果您尝试连接到 MySQL 的应用程序没有处理 MySQL 停机时间或等待 MySQL 正常启动,那么在服务启动之前放置一个连接重试循环可能是必要的。 有关官方图像中此类实现的示例,请参阅 WordPress 或 Bonita。 2.5.3. 针对现有数据库的使用 如果您使用已经包含数据库的数据目录(特别是 mysql 子目录)启动 mysql 容器实例,则应该从运行命令行中省略 $MYSQL_ROOT_PASSWORD 变量; 在任何情况下都将被忽略,并且不会以任何方式更改预先存在的数据库。 2.5.4. 以任意用户身份运行 如果你知道你的目录的权限已经被适当地设置了(例如对一个现有的数据库运行,如上所述)或者你需要使用特定的 UID/GID 运行 mysqld,那么可以使用 --user 调用这个镜像设置为任何值(root/0 除外)以实现所需的访问/配置: $ mkdir data$ ls -lnd datadrwxr-xr-x 2 1000 1000 4096 Aug 27 15:54 data$ docker run -v "$PWD/data":/var/lib/mysql --user 1000:1000 --name some-mysql -e MYSQL_ROOT_PASSWORD=my-secret-pw -d mysql:tag 2.5.5. 创建数据库转储 大多数普通工具都可以工作,尽管在某些情况下它们的使用可能有点复杂,以确保它们可以访问 mysqld 服务器。 确保这一点的一种简单方法是使用 docker exec 并从同一容器运行该工具,类似于以下内容: $ docker exec some-mysql sh -c 'exec mysqldump --all-databases -uroot -p"$MYSQL_ROOT_PASSWORD"' > /some/path/on/your/host/all-databases.sql 2.5.6. 从转储文件恢复数据 用于恢复数据。 您可以使用带有 -i 标志的 docker exec 命令,类似于以下内容: $ docker exec -i some-mysql sh -c 'exec mysql -uroot -p"$MYSQL_ROOT_PASSWORD"' < /some/path/on/your/host/all-databases.sql 备注 docker安装完MySQL,后面就是MySQL容器在跑,基本上就是当MySQL服务去操作,以前MySQL怎么做现在还是一样怎么做,只是个别操作因为docker包了一层,麻烦一点。 有需要的话,我们也可以基于MySQL官方镜像去定制我们自己的镜像,就比如主从镜像之类的。 本篇文章为转载内容。原文链接:https://blog.csdn.net/muluo7fen/article/details/122731852。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-05-29 17:31:06
101
转载
Docker
Docker , Docker是一种开源的应用容器引擎,它通过将应用程序及其依赖打包到可移植的容器中,实现了软件的标准化部署和运行。在本文语境下,用户使用Docker来拉取、管理和运行官方提供的镜像,但在国内网络环境下遇到了访问不稳定的问题。 镜像(Image) , 在Docker环境下,镜像是一个轻量级、可执行的独立软件包,包含运行某个软件所需的所有内容,包括代码、运行时环境、系统工具库等。当用户执行docker pull命令拉取镜像时,实际上是下载这个包含了应用运行环境及应用本身的文件集合。 国内镜像源 , 由于网络原因,直接从国外的Docker Hub获取镜像可能会遇到速度慢或无法连接的问题。国内镜像源是针对这一问题提供的一种解决方案,它通常是托管在国内服务器上的Docker Registry服务,用于同步或缓存Docker Hub上的官方镜像。用户通过配置Docker以使用这些国内镜像源,可以提高镜像拉取的速度和稳定性。 daemon.json , 在Docker中,daemon.json是一个重要的配置文件,用于存储Docker守护进程的全局配置选项。当需要更改Docker的默认行为,如添加镜像加速器(registry mirror)、设置日志级别等时,就需要编辑这个文件。在本文中,作者通过修改daemon.json文件中的\ registry-mirrors\ 字段,指定使用国内的镜像源。 systemctl , systemctl是Systemd系统和服务管理器的一部分,用于管理系统级别的服务,例如启动、停止、重启服务以及查看服务状态等。在本文中,作者使用systemctl命令来重新加载Docker服务的配置并重启Docker服务,以便新的镜像源配置生效。
2024-03-06 16:10:51
401
程序媛
Docker
...术也得到了普遍应用。Docker作为容器技术的典型,已经成为了构建和部署应用程序的常用手段之一。它可以提供一种轻量级的解决办法,将应用和它们的依赖项封装到一个可移动的容器中,并在不同的环境下执行。这篇文章将介绍如何运用Docker整合应用程序。 第一步是装置Docker。在Linux或Mac系统上执行以下命令: curl -fsSL https://get.docker.com -o get-docker.sh sudo sh get-docker.sh 在Windows上,需要从官网下载装置包并进行装置。装置完成后,可以执行以下命令查看版本: docker version 接下来,需要将应用程序封装为Docker镜像。Docker镜像是一个只读的文件,它包括了执行应用程序所需要的所有文件及设定。可以运用Dockerfile来规定镜像构建步骤。在文件系统中新建一个Dockerfile文件,然后编写以下内容: FROM ubuntu:latest RUN apt-get update RUN apt-get install -y python3 RUN apt-get install -y python3-pip WORKDIR /app COPY requirements.txt /app RUN pip3 install -r requirements.txt COPY . /app CMD ["python3", "app.py"] 这个Dockerfile的作用是:运用最新版本的Ubuntu作为基础镜像,然后装置Python3和pip包管理器。我们的程序源码位于/app目录下,所以我们将运行目录设置为/app。接下来,我们将应用程序的依赖项列表存储于requirements.txt文件中,并装置这些依赖项。最后,我们拷贝整个程序源码到/app目录下,并规定了应用程序的启动指令。 当我们构建这个Docker镜像时,会执行上述Dockerfile中的指令,生成包括应用程序及其依赖项的镜像。运用以下命令来创建镜像: docker build -t myapp . 其中,“myapp”是我们为此镜像赋予的名字,点号表示运用当前目录中的Dockerfile文件。 现在,我们可以在Docker容器中执行我们的应用程序了。运用以下命令来启动容器: docker run -d -p 5000:5000 myapp 其中,“-d”选项表示在后台执行容器,“-p”选项是将容器的5000端口连接至主机的5000端口。这意味着我们可以在本地浏览器中打开http://localhost:5000来访问应用程序了。 这就是运用Docker整合应用程序的基本过程,它可以简化应用程序的构建和部署过程,提高开发效率。
2023-05-14 18:00:01
553
软件工程师
Docker
Docker , Docker是一款开源的应用容器引擎,它使用容器化技术将应用程序及其依赖项打包在一起,形成一个可移植、自包含的软件单元。在不同的操作系统和环境下,Docker容器可以确保应用的一致性运行,极大地提高了开发、测试和部署的效率与灵活性。 Docker镜像 , Docker镜像是创建Docker容器的基础,是一个只读模板,包含了运行某个软件服务所需的所有文件系统结构、环境变量以及配置信息。在本文中,“liumiaocn/thunder-linux”就是一个迅雷的Docker镜像,通过docker pull命令从Docker Hub仓库下载到本地,然后基于此镜像启动迅雷的Docker容器。 数据卷挂载(-v 参数) , 在Docker中,数据卷是宿主机和容器之间共享数据的一种方式。通过 -v 参数可以在启动容器时指定宿主机目录与容器内部目录的映射关系,使得容器内产生的数据能够持久化存储在宿主机上。在本文的具体场景下,使用 -v $ HOME /Downloads:/root/Downloads 将主机用户的下载目录挂载到容器的根用户下载目录,这样迅雷在容器内下载的文件就可以直接保存在主机的 ~/Downloads 目录下,方便用户在宿主机层面访问和管理这些文件。 X11服务器 (DISPLAY) , X11是一个用于Unix和类Unix系统图形界面显示的网络协议。在Docker容器中运行需要图形界面的应用程序时,通常需要将容器连接到宿主机的X11服务器,以便在宿主机上显示应用程序窗口。在文章中,通过 -e DISPLAY=$DISPLAY 和 -v /tmp/.X11-unix:/tmp/.X11-unix 参数设置,实现了迅雷这个图形界面应用在Docker容器内运行时,其界面能正确显示在宿主机桌面上的功能。
2023-01-28 13:49:08
526
程序媛
转载文章
Docker Daemon , Docker Daemon是Docker系统的核心服务进程,它在后台运行并负责管理Docker容器的整个生命周期,包括创建、启动、停止和删除容器,以及与镜像仓库进行交互以下载或上传镜像。在本文中,Docker Daemon的配置文件路径根据不同运行模式(root模式和rootless模式)有所不同,默认位于\ /etc/docker/daemon.json\ 或用户主目录下的\ ~/.docker/daemon.json\ 。 TLS (Transport Layer Security) 模式 , TLS是一种用于网络通信加密的安全协议,确保在互联网上数据传输的安全性和私密性。在Docker环境中,启用TLS模式可以对Docker守护进程与客户端之间的通信进行加密,防止敏感信息被窃取或篡改。当Docker Daemon需要使用到TLS证书时,会按照特定顺序查找这些证书文件,例如优先检查命令行参数指定的证书路径,其次考虑环境变量DOCKER_CERT_PATH等。 containerd Socket (sock) , containerd是一个独立于Docker Daemon的高性能容器运行时,提供了容器的生命周期管理功能。在Docker生态系统中,containerd.sock是一个Unix Domain Socket,它作为containerd与Docker以及其他组件之间进行通信的重要接口。在文中提到的\ /run/containerd/containerd.sock\ 即为containerd服务监听的通信端点,Docker通过连接这个socket与containerd进行交互,执行如创建、启动和停止容器等操作。
2023-09-08 20:50:40
88
转载
Docker
Docker , Docker 是一种开源的应用容器引擎,可以让开发者打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器或 Windows 上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。文章中提到的 Docker 可以帮助用户在不改变现有环境的情况下运行 WGCLOUD 的 agent。 配置文件 , 配置文件是指用于定义软件系统运行时所需的各种参数和设置的文件。在 WGCLOUD 的 agent 中,配置文件包含服务器地址、认证信息等关键信息。这些信息指导 agent 如何连接到服务器以及验证身份。文章中提到的配置文件 config.yaml 包含了 agent 连接服务器所需的信息,需要正确配置并挂载到容器内。 日志 , 日志是指系统或程序在运行过程中产生的记录文件,通常用于记录系统事件、错误信息、运行状态等。通过查看日志,管理员可以了解程序运行的情况,帮助排查和解决问题。文章中提到可以通过 docker logs 命令查看容器的日志信息,以便确认 WGCLOUD 的 agent 是否正常工作。
2025-03-09 16:19:42
87
青春印记_
Redis
...的“小开关”——最大连接数(maxclients),它就像是Redis在高并发环境下的“定海神针”,直接关系到Redis的表现力和稳定性。 二、为什么要关注Redis的最大连接数 Redis最大连接数限制了同一时间内可以有多少客户端与其建立连接并发送请求。当这个数值被突破时,不好意思,新的连接就得乖乖排队等候了,只有等当前哪个连接完成了任务,腾出位置来,新的连接才有机会连进来。因此,合理设置最大连接数至关重要: - 避免资源耗尽:过多的连接可能导致Redis消耗完所有的文件描述符(通常是内核限制),从而无法接受新连接。 - 提高响应速度:过低的连接数可能导致客户端间的竞争,特别是对于频繁读取缓存的情况,过多的等待会导致整体性能下降。 - 维护系统稳定性:过高或者过低的连接数都可能引发各种问题,如资源争抢、网络拥堵、服务器负载不均等。 三、Redis最大连接数的设置步骤 1. 查看Redis默认最大连接数 打开Redis配置文件redis.conf,找到如下行: Default value for maxclients, can be overridden by the command line option maxclients 10000 这就是Redis服务器的默认最大连接数,通常在生产环境中会根据需求进行调整。 2. 修改Redis最大连接数配置 为了演示,我们把最大连接数设为250: 在redis.conf 文件中添加或替换原有maxclients 设置 maxclients 250 确保修改后的配置文件正确无误,并遵循以下原则来确定合适的最大连接数: - 根据预期并发用户量计算所需连接数,一般来说,每个活跃用户至少维持一个持久连接,加上一定的冗余。 - 考虑Redis任务类型:如果主要用于写入操作,如持久化任务,适当增加连接数可加快数据同步;若主要是读取,那么连接数可根据平均并发读取量设置。 - 参考服务器硬件资源:CPU、内存、磁盘I/O等资源水平,以防止因连接数过多导致Redis服务响应变慢或崩溃。 3. 保存并重启Redis服务 完成配置后,记得保存更改并重启Redis服务以使新配置生效: bash Linux 示例 sudo service redis-server restart macOS 或 Docker 使用以下命令 sudo redis-cli config save docker-compose restart redis 4. 检查并监控Redis最大连接数 重启Redis服务后,通过info clients命令检查最大连接数是否已更新: redis-cli info clients 输出应包含connected_clients这一字段,显示当前活跃连接数量,以及maxClients显示允许的最大连接数。 5. 监控系统资源及文件描述符限制 在Linux环境下,可以通过ulimit -n查看当前可用的文件描述符限制,若仍需进一步增大连接数,请通过ulimit -n 设置并重加载限制,然后再重启Redis服务使其受益于新设置。 四、结论与注意事项 设置Redis最大连接数并非一劳永逸,随着业务发展和环境变化,定期评估并调整这一参数是必要的。同时,想要确保Redis既能满足业务需求又能始终保持流畅稳定运行,就得把系统资源监控、Redis的各项性能指标和调优策略一起用上,像拼图一样把它们完美结合起来。在这个过程中,我们巧妙地把实际操作中积累的经验和书本上的理论知识灵活融合起来,让Redis摇身一变,成了推动我们业务迅猛发展的超级好帮手。
2024-02-01 11:01:33
301
彩虹之上_t
RabbitMQ
...和效率。不过呢,因为网络这东西有时候就像个顽皮的小孩,环境复杂又不稳定,时不时的“抽风”就可能导致RabbitMQ这家伙的表现力大打折扣。本文将详细介绍如何通过监控和调试来排查网络波动对RabbitMQ性能的影响。 二、网络波动对RabbitMQ性能的影响 网络波动是指网络传输速率的不稳定性或者频繁的丢包现象。这种现象会对RabbitMQ的性能产生很大的影响。首先,当网络出现波动的时候,就像咱们在马路上开车碰到堵车一样,信息传输的速度就会慢下来,这就意味着消息传递可能会变得磨磨蹭蹭的,这样一来,整体的消息传输效率自然也就大打折扣啦。接着说第二个问题,网络信号不稳定的时候,就像咱们平时打电话时突然断线那样,可能会让信息在传输过程中不知不觉地消失。这样一来,就好比是乐高积木搭建的精密模型被抽走了几块,整个业务流程就可能乱套,数据的一致性也难免会出岔子。最后,网络波动还可能导致RabbitMQ服务器的CPU负载增加,降低其整体性能。 三、监控网络波动对RabbitMQ性能的影响 为了能够及时发现和解决网络波动对RabbitMQ性能的影响,我们需要对其进行实时的监控。以下是几种常见的监控方法: 1. 使用Prometheus监控RabbitMQ Prometheus是一个开源的监控系统,可以用来收集和存储各种系统的监控指标,并提供灵活的查询语言和可视化界面。我们可以利用Prometheus这个小帮手,实时抓取RabbitMQ的各种运行数据,比如消息收发的速度啦、消息丢失的比例呀等等,这样就能像看仪表盘一样,随时了解RabbitMQ的“心跳”情况,确保它健健康康地运行。 python 安装Prometheus和grafana sudo apt-get update sudo apt-get install prometheus grafana 配置Prometheus的配置文件 cat << EOF > /etc/prometheus/prometheus.yml global: scrape_interval: 1s scrape_configs: - job_name: 'prometheus' static_configs: - targets: ['localhost:9090'] - job_name: 'rabbitmq' metrics_path: '/api/metrics' params: username: 'guest' password: 'guest' static_configs: - targets: ['localhost:15672'] EOF 启动Prometheus sudo systemctl start prometheus 2. 使用RabbitMQ自带的管理界面监控 RabbitMQ本身也提供了一个内置的管理界面,我们可以在这个界面上查看RabbitMQ的各种运行状态和监控指标,如消息的消费速度、消息的发布速度、消息的丢失率等。 javascript 访问RabbitMQ的管理界面 http://localhost:15672/ 3. 使用New Relic监控RabbitMQ New Relic是一款功能强大的云监控工具,可以用来监控各种应用程序和服务的性能。我们可以借助New Relic这个小帮手,实时监控RabbitMQ的各种关键表现,比如消息被“吃掉”的速度有多快、消息被“扔”出去的速度如何,甚至还能瞅瞅消息有没有迷路的(也就是丢失率)。这样一来,咱们就能像看比赛直播那样,对这些指标进行即时跟进啦。 ruby 注册New Relic账户并安装New Relic agent sudo curl -L https://download.newrelic.com/binaries/newrelic_agent/linux/x64_64/newrelic RPM | sudo tar xzv sudo mv newrelic RPM/usr/lib/ 配置New Relic的配置文件 cat << EOF > /etc/newrelic/nrsysmond.cfg license_key = YOUR_LICENSE_KEY server_url = https://insights-collector.newrelic.com application_name = rabbitmq daemon_mode = true process_monitor.enabled = true process_monitor.log_process_counts = true EOF 启动New Relic agent sudo systemctl start newrelic-sysmond.service 四、调试网络波动对RabbitMQ性能的影响 除了监控外,我们还需要对网络波动对RabbitMQ性能的影响进行深入的调试。以下是几种常见的调试方法: 1. 使用Wireshark抓取网络流量 Wireshark是一个开源的网络分析工具,可以用来捕获和分析网络中的各种流量。我们能够用Wireshark这个工具,像侦探一样监听网络中的各种消息发送和接收活动,这样一来,就能顺藤摸瓜找出导致网络波动的幕后“元凶”啦。 csharp 下载和安装Wireshark sudo apt-get update sudo apt-get install wireshark 打开Wireshark并开始抓包 wireshark & 2. 使用Docker搭建测试环境 Docker是一种轻量级的容器化平台,可以用来快速构建和部署各种应用程序和服务。我们可以动手用Docker搭建一个模拟网络波动的环境,就像搭积木一样构建出一个专门用来“折腾”RabbitMQ性能的小天地,在这个环境中好好地对RabbitMQ进行一番“体检”。 bash 安装Docker sudo apt-get update sudo apt-get install docker.io 创建一个包含网络波动模拟器的Docker镜像 docker build -t network-flakiness .
2023-10-10 09:49:37
99
青春印记-t
转载文章
...xec 1、镜像: docker hub官网搜索nginx 下载:docker pull nginx 查看下载情况:docker images 2、容器: 创建容器命令:docker run [-d 后台启动] [–name nginx01 起别名] [-p 3344:80 端口:协议] [镜像(包含版本)] (创建)启动容器实例:docker run -d --name nginx01 -p 3344:80 nginx 查看容器运行状况:docker ps 本机访问测试一下:curl localhost:3344 ■ 端口暴露 -p 宿主机端口:容器内部端口 浏览器输入: http://服务器ip地址:3344/ 3344 是暴露的端口 ----接下来: 进入(正在运行的)容器内部:docker exec -it nginx01 /bin/bash [root@iZwz9535z41cmgcpkm7i81Z /] docker exec -it nginx01 /bin/bashroot@d1a29e4791e3:/ whereis nginxnginx: /usr/sbin/nginx /usr/lib/nginx /etc/nginx /usr/share/nginxroot@d1a29e4791e3:/ cd /etc/nginxroot@d1a29e4791e3:/etc/nginx lsconf.d fastcgi_params mime.types modules nginx.conf scgi_params uwsgi_paramsroot@d1a29e4791e3:/etc/nginx ■ /bin/bash 是Linux的一种常用shell脚本,用于解释执行Linux命令,根据镜像支持的shell的不同,可以使用不同的的shell脚本。 容器,也是和虚拟机一样是虚拟技术呀,通过脚本执行/bin/bash实现,创建并进入容器内部docker ● 思考问题:每次改动nginx配置文件,都需要进入容器内部,十分麻烦: 要是可以在容器外部提供一个映射路径,达到在容器修改文件名,容器内部就可以自动修改?-v 数据卷技术! 二、部署tomcat docker run 可以不用pull,能自动下载 ctrl+c退出 docker pull tomcat:9.0 启动运行,应该加上版本号: docker run -d -p 3355:8080 --name tomcat01 tomcat:9.0 进入容器 docker exec -it tomcat01 /bin/bash ● 部署tomcat,发现问题: 1、linux命令少了 2、没有webapps 这是阿里云镜像的原因:默认使用最小镜像,所有不必要的都剔除了,保证最小可运行环境 可以通过拷贝的方式,解决没有webapps的问题: 在浏览器中输入:http://服务器ip地址:3355/ 进行访问 ● 思考问题:我们以后部署项目,如果每次都要进入容器很麻烦? 要是可以在容器外部提供一个映射路径,webapps,我们在外部放置项目,容器内部就可以自动修改?-v 数据卷技术! 三、部署es+kibana ● Elasticsearch 的问题: es 暴露的端口很多 es 十分耗内存 es 的数据一般需要放置到安全目录!挂载 1、问题1:es 十分耗内存 下载启动运行elastissearch 之后,Linux系统就变得特别卡 # 启动了 linux就卡住了docker stats# 查看 cpu的状态 #es 是十分耗内存的,1.xG# 1核2G(学生机)! # 查看 docker stats 2、问题2:es 需要暴露的端口很多 -p (下载)启动 elasticsearch$ docker run -d --name elasticsearch01 -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" elasticsearch:7.6.2 查看内存占用情况docker stats 先感觉stop一下docker stop ba18713ca536 3、es 十分耗内存的解决:增加内存的限制,修改配置文件 -e 环境配置修改 通过 -e 限制内存docker run -d --name elasticsearch02 -p 9200:9200 -p 9300:9300 -e "discovery.type=single-node" -e ES_JAVA_OPTS="-Xms64m -Xmx512m" elasticsearch:7.6.2 [root@iZwz9535z41cmgcpkm7i81Z /] curl localhost:9200/{"name" : "14329968b00f","cluster_name" : "docker-cluster","cluster_uuid" : "0iDu-G_KTo-4X8KORDj1XQ","version" : {"number" : "7.6.2","build_flavor" : "default","build_type" : "docker","build_hash" : "ef48eb35cf30adf4db14086e8aabd07ef6fb113f","build_date" : "2020-03-26T06:34:37.794943Z","build_snapshot" : false,"lucene_version" : "8.4.0","minimum_wire_compatibility_version" : "6.8.0","minimum_index_compatibility_version" : "6.0.0-beta1"},"tagline" : "You Know, for Search"} 4、思考:用kibana连接elasticsearch? 思考(kibana连接elasticsearch)网络如何连接过去 ☺ 参考来源: 狂神的B站视频《【狂神说Java】Docker最新超详细版教程通俗易懂》 https://www.bilibili.com/video/BV1og4y1q7M4 如果本文对你有帮助的话记得给一乐点个赞哦,感谢! 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_45630258/article/details/124785912。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-03-12 10:54:44
65
转载
Docker
...el,还有哪些服务器管理工具推荐? 1. 为什么我们需要服务器管理工具? 嗨,朋友们!最近我在折腾服务器的时候,突然意识到一个问题——管理服务器真的太麻烦了!尤其是当你需要部署各种服务、配置环境、监控性能时,简直就像在玩拼图游戏,一不小心就可能把整个系统搞崩。 我之前用过宝塔面板和1panel,它们确实简化了很多操作,但总觉得少了点什么。于是我就开始琢磨:难道就没有更酷炫、更灵活的工具了吗?经过一番研究,我发现了一些非常有趣的服务器管理工具,特别是结合Docker使用后,简直是如虎添翼! 所以今天,咱们就来聊聊这些工具,看看它们能不能成为你心目中的“神器”。 --- 2. Docker 让一切都变得简单 首先,我们得谈谈Docker。Docker是什么?简单来说,它是一种容器化技术,可以让你的应用程序及其依赖项打包成一个独立的“容器”,然后轻松地运行在任何支持Docker的环境中。 举个例子吧,假如你想在一个全新的服务器上安装WordPress,传统方法可能是手动下载PHP、MySQL、Nginx等一堆软件,再逐一配置。而如果你用Docker,只需要一条命令就能搞定: bash docker run --name wordpress -d -p 80:80 \ -v /path/to/wordpress:/var/www/html \ -e WORDPRESS_DB_HOST=db \ -e WORDPRESS_DB_USER=root \ -e WORDPRESS_DB_PASSWORD=yourpassword \ wordpress 这段代码的意思是:启动一个名为wordpress的容器,并将本地目录/path/to/wordpress挂载到容器内的/var/www/html路径下,同时设置数据库连接信息。是不是比传统的安装方式简洁多了? 不过,单独使用Docker虽然强大,但对于不熟悉命令行的人来说还是有点门槛。这时候就需要一些辅助工具来帮助我们更好地管理和调度容器了。 --- 3. Portainer 可视化管理Docker的好帮手 Portainer绝对是我最近发现的一颗“宝藏”。它的界面非常直观,几乎不需要学习成本。不管是想看看现有的容器啥情况,还是想启动新的容器,甚至连网络和卷的管理,都只需要动动鼠标拖一拖、点一点就行啦! 比如,如果你想快速创建一个新的MySQL容器,只需要打开Portainer的Web界面,点击“Add Container”,然后填写几个基本信息即可: yaml image: mysql:5.7 name: my-mysql ports: - "3306:3306" volumes: - /data/mysql:/var/lib/mysql environment: MYSQL_ROOT_PASSWORD: rootpassword 这段YAML配置文件描述了一个MySQL容器的基本参数。Portainer会自动帮你解析并生成对应的Docker命令。是不是超方便? 另外,Portainer还有一个特别棒的功能——实时监控。你打开页面就能看到每个“小房子”(就是容器)里用掉的CPU和内存情况,而且还能像穿越空间一样,去访问别的机器上跑着的那些“小房子”(Docker实例)。这种功能对于运维人员来说简直是福音! --- 4. Rancher 企业级的容器编排利器 如果你是一个团队协作的开发者,或者正在运营一个大规模的服务集群,那么Rancher可能是你的最佳选择。它不仅仅是一个Docker管理工具,更是一个完整的容器编排平台。 Rancher的核心优势在于它的“多集群管理”能力。想象一下,你的公司有好几台服务器,分别放在地球上的不同角落,有的在美国,有的在欧洲,还有的在中国。每台服务器上都跑着各种各样的服务,比如网站、数据库啥的。这时候,Rancher就派上用场了!它就像一个超级贴心的小管家,让你不用到处切换界面,在一个地方就能轻松搞定所有服务器和服务的管理工作,省时又省力! 举个例子,如果你想在Rancher中添加一个新的节点,只需要几步操作即可完成: 1. 登录Rancher控制台。 2. 点击“Add Cluster”按钮。 3. 输入目标节点的信息(IP地址、SSH密钥等)。 4. 等待几分钟,Rancher会自动为你安装必要的组件。 一旦节点加入成功,你就可以直接在这个界面上部署应用了。比如,用Kubernetes部署一个Redis集群: bash kubectl create deployment redis --image=redis:alpine kubectl expose deployment redis --type=LoadBalancer --port=6379 虽然这条命令看起来很简单,但它背后实际上涉及到了复杂的调度逻辑和网络配置。而Rancher把这些复杂的事情封装得很好,让我们可以专注于业务本身。 --- 5. Traefik 反向代理与负载均衡的最佳拍档 最后要介绍的是Traefik,这是一个轻量级的反向代理工具,专门用来处理HTTP请求的转发和负载均衡。它最厉害的地方啊,就是能跟Docker完美地融为一体,还能根据容器上的标签,自动调整路由规则呢! 比如说,你有两个服务分别监听在8080和8081端口,现在想通过一个域名访问它们。只需要给这两个容器加上相应的标签: yaml labels: - "traefik.enable=true" - "traefik.http.routers.service1.rule=Host(service1.example.com)" - "traefik.http.services.service1.loadbalancer.server.port=8080" - "traefik.http.routers.service2.rule=Host(service2.example.com)" - "traefik.http.services.service2.loadbalancer.server.port=8081" 这样一来,当用户访问service1.example.com时,Traefik会自动将请求转发到监听8080端口的容器;而访问service2.example.com则会指向8081端口。这种方式不仅高效,还极大地减少了配置的工作量。 --- 6. 总结 找到最适合自己的工具 好了,到这里咱们已经聊了不少关于服务器管理工具的话题。从Docker到Portainer,再到Rancher和Traefik,每一种工具都有其独特的优势和适用场景。 我的建议是,先根据自己的需求确定重点。要是你只想弄个小玩意儿,图个省事儿快点搞起来,那用Docker配个Portainer就完全够用了。但要是你们团队一起干活儿,或者要做大范围的部署,那Rancher这种专业的“老司机工具”就得安排上啦! 当然啦,技术的世界永远没有绝对的答案。其实啊,很多时候你会发现,最适合你的工具不一定是最火的那个,而是那个最合你心意、用起来最顺手的。就像穿鞋一样,别人觉得好看的根本不合脚,而那双不起眼的小众款却让你走得又稳又舒服!所以啊,在用这些工具的时候,别光顾着看,得多动手试试,边用边记下自己的感受和想法,这样你才能真的搞懂它们到底有啥门道! 好了,今天的分享就到这里啦!如果你还有什么问题或者想法,欢迎随时留言交流哦~咱们下次再见啦!
2025-04-16 16:05:13
97
月影清风_
转载文章
...:资源(计算/存储/网络)都是以应用为中心的,中心体现在资源分配是按照应用粒度分配资源、资源随应用迁移。 基于上述容器技术特点,可以推导出容器技术的3大使用场景:CI/CD、提升资源利用率、弹性伸缩。这3个使用场景自然推导出通用的商业层面收益:CI/CD提升研发效率、提升资源利用率降低成本、按需弹性伸缩在体验与成本之间达成平衡。 当然,除了商业目标之外,可能还有其他一些考虑因素,如基于容器技术实现计算任务调度平台、保持团队技术先进性等。 CI/CD提升研发效率 为什么容器技术适合CI/CD CI/CD是DevOps的关键组成部分,DevOps是一套软件工程的流程,用于持续提升软件开发效率与软件交付质量。DevOps流程来源于制造业的精益生产理念,在这个领域的领头羊是丰田公司,《丰田套路》这本书总结丰田公司如何通过PDCA(Plan-Do-Check-Act)方法实施持续改进。PDCA通常也称为PDCA循环,PDCA实施过程简要描述为:确定目标状态、分析当前状态、找出与目标状态的差距、制定实施计划、实施并总结、开始下一个PDCA过程。 DevOps基本也是这么一个PDCA流程循环,很容易认知到PDCA过程中效率是关键,同一时间段内,实施更多数量的PDCA过程,收益越高。在软件开发领域的DevOps流程中,各种等待(等待编译、等待打包、等待部署等)、各种中断(部署失败、机器故障)是影响DevOps流程效率的重要因素。 容器技术出来之后,将容器技术应用到DevOps场景下,可以从技术手段消除DevOps流程中的部分等待与中断,从而大幅度提升DevOps流程中CI/CD的效率。 容器的OCI标准定义了容器镜像规范,容器镜像包与传统的压缩包(zip/tgz等)相比有两个关键区别点:1)分层存储;2)打包即部署。 分层存储可以极大减少镜像更新时候拉取镜像包的时间,通常应用程序更新升级都只是更新业务层(如Java程序的jar包),而镜像中的操作系统Lib层、运行时(如Jre)层等文件不会频繁更新。因此新版本镜像实质有变化的只有很小的一部分,在更新升级时候也只会从镜像仓库拉取很小的文件,所以速度很快。 打包即部署是指在容器镜像制作过程包含了传统软件包部署的过程(安装依赖的操作系统库或工具、创建用户、创建运行目录、解压、设置文件权限等等),这么做的好处是把应用及其依赖封装到了一个相对封闭的环境,减少了应用对外部环境的依赖,增强了应用在各种不同环境下的行为一致性,同时也减少了应用部署时间。 基于容器镜像的这些优势,容器镜像用到CI/CD场景下,可以减少CI/CD过程中的等待时间,减少因环境差异而导致的部署中断,从而提升CI/CD的效率,提升整体研发效率。 CI/CD的关键诉求与挑战 快 开发人员本地开发调试完成后,提交代码,执行构建与部署,等待部署完成后验证功能。这个等待的过程尽可能短,否则开发人员工作容易被打断,造成后果就是效率降低。如果提交代码后几秒钟就能够完成部署,那么开发人员几乎不用等待,工作也不会被打断;如果需要好几分钟或十几分钟,那么可以想象,这十几分钟就是浪费了,这时候很容易做点别的事情,那么思路又被打断了。 所以构建CI/CD环境时候,快是第一个需要考虑的因素。要达到快,除了有足够的机器资源免除排队等待,引入并行编译技术也是常用做法,如Maven3支持多核并行构建。 自定义流程 不同行业存在不同的行业规范、监管要求,各个企业有一套内部质量规范,这些要求都对软件交付流程有定制需求,如要求使用商用的代码扫描工具做安全扫描,如构建结果与企业内部通信系统对接发送消息。 在团队协同方面,不同的公司,对DevOps流程在不同团队之间分工有差异,典型的有开发者负责代码编写构建出构建物(如jar包),而部署模板、配置由运维人员负责;有的企业开发人员负责构建并部署到测试环境;有的企业开发人员直接可以部署到生产环境。这些不同的场景,对CI/CD的流程、权限管控都有定制需求。 提升资源利用率 OCI标准包含容器镜像标准与容器运行时标准两部分,容器运行时标准聚焦在定义如何将镜像包从镜像仓库拉取到本地并更新、如何隔离运行时资源这些方面。得益于分层存储与打包即部署的特性,容器镜像从到镜像仓库拉取到本地运行速度非常快(通常小于30秒,依赖镜像本身大小等因素),基于此可以实现按需分配容器运行时资源(cpu与内存),并限定单个容器资源用量;然后根据容器进程资源使用率设定弹性伸缩规则,实现自动的弹性伸缩。 这种方式相对于传统的按峰值配置资源方式,可以提升资源利用率。 按需弹性伸缩在体验与成本之间达成平衡 联动弹性伸缩 应用运行到容器,按需分配资源之后,理想情况下,Kubernetes的池子里没有空闲的资源。这时候扩容应用实例数,新扩容的实例会因资源不足调度失败。这时候需要资源池能自动扩容,加入新的虚拟机,调度新扩容的应用。 由于应用对资源的配比与Flavor有要求,因此新加入的虚拟机,应当是与应用所需要的资源配比与Flavor一致的。缩容也是类似。 弹性伸缩还有一个诉求点是“平滑”,对业务做到不感知,也称为“优雅”扩容/缩容。 请求风暴 上面提到的弹性伸缩一般是有计划或缓慢增压的场景,存在另外一种无法预期的请求风暴场景,这种场景的特征是无法预测、突然请求量增大数倍或数十倍、持续时间短。典型的例子如行情交易系统,当行情突变的时候,用户访问量徒增,持续几十分钟或一个小时。 这种场景的弹性诉求,要求短时间内能将资源池扩大数倍,关键是速度要快(秒级),否则会来不及扩容,系统已经被冲垮(如果无限流的话)。 目前基于 Virtual Kubelet 与云厂家的 Serverless 容器,理论上可以提供应对请求风暴的方案。不过在具体实施时候,需要考虑传统托管式Kubernetes容器管理平台与Serverless容器之间互通的问题,需要基于具体厂家提供的能力来评估。 基于容器技术实现计算调度平台 计算(大数据/AI训练等)场景的特征是短时间内需要大量算力,算完即释放。容器的环境一致性以及调度便利性适合这种场景。 技术选型 容器技术是属于基础设施范围,但是与传统虚拟化技术(Xen/KVM)比较,容器技术是应用虚拟化,不是纯粹的资源虚拟化,与传统虚拟化存在差异。在容器技术选型时候,需要结合当前团队在应用管理与资源管理的现状,对照容器技术与虚拟化技术的差异,选择最合适的容器技术栈。 什么是容器技术 (1)容器是一种轻量化的应用虚拟化技术。 在讨论具体的容器技术栈的时候,先介绍目前几种常用的应用虚拟化技术,当前有3种主流的应用虚拟化技术: LXC,MicroVM,UniKernel(LibOS)。 LXC: Linux Container,通过 Linux的 namespace/cgroups/chroot 等技术隔离进程资源,目前应用最广的docker就是基于LXC实现应用虚拟化的。 MicroVM: MicroVM 介于 传统的VM 与 LXC之间,隔离性比LXC好,但是比传统的VM要轻量,轻量体现在体积小(几M到几十M)、启动快(小于1s)。 AWS Firecracker 就是一种MicroVM的实现,用于AWS的Serverless计算领域,Serverless要求启动快,租户之间隔离性好。 UniKernel: 是一种专用的(特定编程语言技术栈专用)、单地址空间、使用 library OS 构建出来的镜像。UniKernel要解决的问题是减少应用软件的技术栈层次,现代软件层次太多导致越来越臃肿:硬件+HostOS+虚拟化模拟+GuestOS+APP。UniKernel目标是:硬件+HostOS+虚拟化模拟+APP-with-libos。 三种技术对比表: 开销 体积 启动速度 隔离/安全 生态 LXC 低(几乎为0) 小 快(等同进程启动) 差(内核共享) 好 MicroVM 高 大 慢(小于1s) 好 中(Kata项目) UniKernel 中 中 中 好 差 根据上述对比来看,LXC是应用虚拟化首选的技术,如果LXC无法满足隔离性要,则可以考虑MicroVM这种技术。当前社区已经在着手融合LXC与MicroVM这两种技术,从应用打包/发布调度/运行层面统一规范,Kubernetes集成Kata支持混合应用调度特性可以了解一下。 UniKernel 在应用生态方面相对比较落后,目前在追赶中,目前通过 linuxkit 工具可以在UniKernel应用镜像中使用docker镜像。这种方式笔者还未验证过,另外docker镜像运行起来之后,如何监控目前还未知。 从上述三种应用虚拟化技术对比,可以得出结论: (2)容器技术与传统虚拟化技术不断融合中。 再从规范视角来看容器技术,可以将容器技术定义为: (3)容器=OCI+CRI+辅助工具。 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 辅助工具用户构建镜像,验证镜像签名,管理存储卷等。 容器定义 容器是一种轻量化的应用虚拟化技术。 容器=OCI+CRI+辅助工具。 容器技术与传统虚拟化技术不断融合中。 什么是容器编排与调度 选择了应用虚拟化技术之后,还需要应用调度编排,当前Kubernetes是容器领域内编排的事实标准,不管使用何种应用虚拟化技术,都已经纳入到了Kubernetes治理框架中。 Kubernetes 通过 CRI 接口规范,将应用编排与应用虚拟化实现解耦:不管使用何种应用虚拟化技术(LXC, MicroVM, LibOS),都能够通过Kubernetes统一编排。 当前使用最多的是docker,其次是cri-o。docker与crio结合kata-runtime都能够支持多种应用虚拟化技术混合编排的场景,如LXC与MicroVM混合编排。 docker(now): Moby 公司贡献的 docker 相关部件,当前主流使用的模式。 docker(daemon) 提供对外访问的API与CLI(docker client) containerd 提供与 kubelet 对接的 CRI 接口实现 shim负责将Pod桥接到Host namespace。 cri-o: 由 RedHat/Intel/SUSE/IBM/Hyper 公司贡献的实现了CRI接口的符合OCI规范的运行时,当前包括 runc 与 kata-runtime ,也就是说使用 cir-o 可以同时运行LXC容器与MicroVM容器,具体在Kata介绍中有详细说明。 CRI-O: 实现了CRI接口的进程,与 kubelet 交互 crictl: 类似 docker 的命令行工具 conmon: Pod监控进程 other cri runtimes: 其他的一些cri实现,目前没有大规模应用到生产环境。 容器与传统虚拟化差异 容器(container)的技术构成 前面主要讲到的是容器与编排,包括CRI接口的各种实现,我们把容器领域的规范归纳为南向与北向两部分,CRI属于北向接口规范,对接编排系统,OCI就属于南向接口规范,实现应用虚拟化。 简单来讲,可以这么定义容器: 容器(container) ~= 应用打包(build) + 应用分发(ship) + 应用运行/资源隔离(run)。 build-ship-run 的内容都被定义到了OCI规范中,因此也可以这么定义容器: 容器(container) == OCI规范 OCI规范包含两部分,镜像规范与运行时规范。简要的说,要实现一个OCI的规范,需要能够下载镜像并解压镜像到文件系统上组成成一个文件目录结构,运行时工具能够理解这个目录结构并基于此目录结构管理(创建/启动/停止/删除)进程。 容器(container)的技术构成就是实现OCI规范的技术集合。 对于不同的操作系统(Linux/Windows),OCI规范的实现技术不同,当前docker的实现,支持Windows与Linux与MacOS操作系统。当前使用最广的是Linux系统,OCI的实现,在Linux上组成容器的主要技术: chroot: 通过分层文件系统堆叠出容器进程的rootfs,然后通过chroot设置容器进程的根文件系统为堆叠出的rootfs。 cgroups: 通过cgroups技术隔离容器进程的cpu/内存资源。 namesapce: 通过pid, uts, mount, network, user namesapce 分别隔离容器进程的进程ID,时间,文件系统挂载,网络,用户资源。 网络虚拟化: 容器进程被放置到独立的网络命名空间,通过Linux网络虚拟化veth, macvlan, bridge等技术连接主机网络与容器虚拟网络。 存储驱动: 本地文件系统,使用容器镜像分层文件堆叠的各种实现驱动,当前推荐的是overlay2。 广义的容器还包含容器编排,即当下很火热的Kubernetes。Kubernetes为了把控容器调度的生态,发布了CRI规范,通过CRI规范解耦Kubelet与容器,只要实现了CRI接口,都可以与Kubelet交互,从而被Kubernetes调度。OCI规范的容器实现与CRI标准接口对接的实现是CRI-O。 容器与虚拟机差异对比 容器与虚拟机的差异可以总结为2点:应用打包与分发的差异,应用资源隔离的差异。当然,导致这两点差异的根基是容器是以应用为中心来设计的,而虚拟化是以资源为中心来设计的,本文对比容器与虚拟机的差异,更多的是站在应用视角来对比。 从3个方面对比差异:资源隔离,应用打包与分发,延伸的日志/监控/DFX差异。 1.资源隔离 隔离机制差异 容器 虚拟化 mem/cpu cgroup, 使用时候设定 require 与 limit 值 QEMU, KVM network Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), 跨虚拟机或出公网访问:SNAT/DNAT, service转发:iptables/ipvs, SR-IOV Linux网络虚拟化技术(veth,tap,bridge,macvlan,ipvlan), QEMU, SR-IOV storage 本地存储: 容器存储驱动 本地存储:virtio-blk 差异引入问题与实践建议 应用程序未适配 cgroup 的内存隔离导致问题: 典型的是 JVM 虚拟机,在 JVM 启动时候会根据系统内存自动设置 MaxHeapSize 值,通常是系统内存的1/4,但是 JVM 并未考虑 cgroup 场景,读系统内存时候任然读取主机的内存来设置 MaxHeapSize,这样会导致内存超过 cgroup 限制从而导致进程被 kill 。问题详细阐述与解决建议参考Java inside docker: What you must know to not FAIL。 多次网络虚拟化问题: 如果在虚拟机内使用容器,会多一层网络虚拟化,并加入了SNAT/DNAT技术, iptables/ipvs技术,对网络吞吐量与时延都有影响(具体依赖容器网络方案),对问题定位复杂度变高,同时还需要注意网络内核参数调优。 典型的网络调优参数有:转发表大小 /proc/sys/net/netfilter/nf_conntrack_max 使用iptables 作为service转发实现的时候,在转发规则较多的时候,iptables更新由于需要全量更新导致非常耗时,建议使用ipvs。详细参考[华为云在 K8S 大规模场景下的 Service 性能优化实践](https://zhuanlan.zhihu.com/p/37230013)。 容器IP地址频繁变化不固定,周边系统需要协调适配,包括基于IP地址的白名单或防火墙控制策略需要调整,CMDB记录的应用IP地址需要适配动态IP或者使用服务名替代IP地址。 存储驱动带来的性能损耗: 容器本地文件系统是通过联合文件系统方式堆叠出来的,当前主推与默认提供的是overlay2驱动,这种模式应用写本地文件系统文件或修改已有文件,使用Copy-On-Write方式,也就是会先拷贝源文件到可写层然后修改,如果这种操作非常频繁,建议使用 volume 方式。 2.应用打包与分发 应用打包/分发/调度差异 容器 虚拟化 打包 打包既部署 一般不会把应用程序与虚拟机打包在一起,通过部署系统部署应用 分发 使用镜像仓库存储与分发 使用文件存储 调度运行 使用K8S亲和/反亲和调度策略 使用部署系统的调度能力 差异引入问题与实践建议 部署提前到构建阶段,应用需要支持动态配置与静态程序分离;如果在传统部署脚本中依赖外部动态配置,这部分需要做一些调整。 打包格式发生变化,制作容器镜像需要注意安全/效率因素,可参考Dockerfile最佳实践 容器镜像存储与分发是按layer来组织的,镜像在传输过程中放篡改的方式是传统软件包有差异。 3.监控/日志/DFX 差异 容器 虚拟化 监控 cpu/mem的资源上限是cgroup定义的;containerd/shim/docker-daemon等进程的监控 传统进程监控 日志采集 stdout/stderr日志采集方式变化;日志持久化需要挂载到volume;进程会被随机调度到其他节点导致日志需要实时采集否则分散很难定位 传统日志采集 问题定位 进程down之后自动拉起会导致问题定位现场丢失;无法停止进程来定位问题因为停止即删除实例 传统问题定位手段 差异引入问题实践与建议 使用成熟的监控工具,运行在docker中的应用使用cadvisor+prometheus实现采集与警报,cadvisor中预置了常用的监控指标项 对于docker管理进程(containerd/shim/docker-daemon)也需要一并监控 使用成熟的日志采集工具,如果已有日志采集Agent,则可以考虑将日志文件挂载到volume后由Agent采集;需要注意的是stderr/stdout输出也要一并采集 如果希望容器内应用进程退出后保留现场定位问题,则可以将Pod的restartPolicy设置为never,进程退出后进程文件都还保留着(/var/lib/docker/containers)。但是这么做的话需要进程没有及时恢复,会影响业务,需要自己实现进程重拉起。 团队配合 与周边的开发团队、架构团队、测试团队、运维团队评审并交流方案,与周边团队达成一致。 落地策略与注意事项 逐步演进过程中网络互通 根据当前已经存在的基础实施情况,选择容器化落地策略。通常使用逐步演进的方式,由于容器化引入了独立的网络namespace导致容器与传统虚拟机进程网络隔离,逐步演进过程中如何打通隔离的网络是最大的挑战。 分两种场景讨论: 不同服务集群之间使用VIP模式互通: 这种模式相对简单,基于VIP做灰度发布。 不同服务集群之间使用微服务点对点模式互通(SpringCloud/ServiceComb/Dubbo都是这一类): 这种模式相对复杂,在逐步容器化过程中,要求容器网络与传统虚拟机网络能够互通(难点是在虚拟机进程内能够直接访问到容器网络的IP地址),当前解决这个问题有几种方法。 自建Kubernetes场景,可使用开源的kube-router,kube-router 使用BGP协议实现容器网络与传统虚拟机网络之间互通,要求网络交换机支持BGP协议。 使用云厂商托管Kubernetes场景,选择云厂商提供的VPC-Router互通的网络插件,如阿里云的Terway网络插件, 华为云的Underlay网络模式。 选择物理机还是虚拟机 选择物理机运行容器还是虚拟机运行容器,需要结合基础设施与业务隔离性要求综合考虑。分两种场景:自建IDC、租用公有云。 自建IDC: 理想情况是使用物理机组成一个大集群,根据业务诉求,对资源保障与安全性要求高的应用,使用MicorVM方式隔离;普通应用使用LXC方式隔离。所有物理机在一个大集群内,方便削峰填谷提升资源利用率。 租用公有云:当前公有云厂家提供的裸金属服务价格较贵且只能包周期,使用裸金属性价比并不高,使用虚拟机更合适。 集群规模与划分 选择集群时候,是多个应用共用一个大集群,还是按应用分组分成多个小集群呢?我们把节点规模数量>=1000的定义为大集群,节点数<1000的定义为小集群。 大集群的优点是资源池共享容器,方便资源调度(削峰填谷);缺点是随着节点数量与负载数量的增多,会引入管理性能问题(需要量化): DNS 解析表变大,增加/删除 Service 或 增加/删除 Endpoint 导致DNS表刷新慢 K8S Service 转发表变大,导致工作负载增加/删除刷新iptables/ipvs记录变慢 etcd 存储空间变大,如果加上ConfigMap,可能导致 etcd 访问时延增加 小集群的优点是不会有管理性能问题,缺点是会导致资源碎片化,不容易共享。共享分两种情况: 应用之间削峰填谷:目前无法实现 计算任务与应用之间削峰填谷:由于计算任务是短时任务,可以通过上层的任务调度软件,在多个集群之间分发计算任务,从而达到集群之间资源共享的目的。 选择集群规模的时候,可以参考上述分析,结合实际情况选择适合的集群划分。 Helm? Helm是为了解决K8S管理对象散碎的问题,在K8S中并没有"应用"的概念,只有一个个散的对象(Deployment, ConfigMap, Service, etc),而一个"应用"是多个对象组合起来的,且这些对象之间还可能存在一定的版本配套关系。 Helm 通过将K8S多个对象打包为一个包并标注版本号形成一个"应用",通过 Helm 管理进程部署/升级这个"应用"。这种方式解决了一些问题(应用分发更方便)同时也引入了一些问题(引入Helm增加应用发布/管理复杂度、在K8S修改了对象后如何同步到Helm)。对于是否需要使用Helm,建议如下: 在自运维模式下不使用Helm: 自运维模式下,很多场景是开发团队交付一个运行包,运维团队负责部署与配置下发,内部通过兼容性或软件包与配置版本配套清单、管理软件包与配置的配套关系。 在交付软件包模式下使用Helm: 交付软件包模式下,Helm 这种把散碎组件组装为一个应用的模式比较适合,使用Helm实现软件包分发/部署/升级场比较简单。 Reference DOCKER vs LXC vs VIRTUAL MACHINES Cgroup与LXC简介 Introducing Container Runtime Interface (CRI) in Kubernetes frakti rkt appc-spec OCI 和 runc:容器标准化和 docker Linux 容器技术史话:从 chroot 到未来 Linux Namespace和Cgroup Java inside docker: What you must know to not FAIL QEMU,KVM及QEMU-KVM介绍 kvm libvirt qemu实践系列(一)-kvm介绍 KVM 介绍(4):I/O 设备直接分配和 SR-IOV [KVM PCI/PCIe Pass-Through SR-IOV] prometheus-book 到底什么是Unikernel? The Rise and Fall of the Operating System The Design and Implementation of the Anykernel and Rump Kernels UniKernel Unikernel:从不入门到入门 OSv 京东如何打造K8s全球最大集群支撑万亿电商交易 Cloud Native App Hub 更多云最佳实践 https://best.practices.cloud 本篇文章为转载内容。原文链接:https://blog.csdn.net/sinat_33155975/article/details/118013855。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-09-17 15:03:28
225
转载
Docker
Docker , Docker 是一种开源的应用容器引擎,它通过将应用程序及其依赖项打包到一个可移植的容器中,实现了软件的标准化、组件化和便捷部署。在本文语境下,Docker 用于创建和管理独立运行的容器实例,每个容器拥有自己独立的文件系统、网络配置以及进程空间,从而实现资源隔离和环境一致性。 端口映射 , 端口映射是计算机网络技术中的一个概念,在 Docker 中具体表现为将主机(物理机或虚拟机)上的某个端口与容器内部服务监听的端口进行关联绑定。通过端口映射,外部客户端可以通过访问主机的 IP 地址及指定端口号,间接访问到容器内运行的服务,实现了容器内外网络通信的桥梁作用。 docker run , docker run 是 Docker 容器生命周期管理中的一个重要命令,用于启动一个新的容器实例。该命令可以一次性完成拉取镜像、创建容器并启动容器等一系列操作。在本文中,docker run -p 参数组合被用来执行端口映射,即将主机端口与容器端口对应起来,使得外部可以直接访问主机IP和指定端口来连接到容器内部的服务。 NetworkSettings.Networks , 在 Docker 容器的 inspect 输出信息中,NetworkSettings.Networks 表示容器在网络配置方面的详细信息,包括容器加入的所有网络及其对应的网络接口设置。在本文中,通过 docker inspect 命令结合 --format 参数和特定模板语法查询容器的 IPAddress,获取的是当前容器在某一网络下的内部 IP 地址,这对于需要直接基于容器内部 IP 访问其服务的场景尤为关键。
2023-09-21 17:15:59
837
电脑达人
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
journalctl [-u service_name]
- 查看系统日志(适用于systemd系统)。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"