Docker 很难么?带你从头到尾捋一遍,不信你学不会(文末送书)

网友投稿 935 2022-05-29

提起 docker,很多软件工程师都会认为那是运维工程师需要掌握的技能。殊不知互联网日益内卷,极限环境下如何脱颖而出——成为佼佼者,这才是值得思考的问题。因此,我们不要局限在特定领域的“一亩三分地”,掌握“应用全生命周期”的各个环节,才是万全之策。当“领域深耕+边界扩宽”逐渐成为一种趋势,T 型人才将会立于不败之地,这就是所谓的底层逻辑。

而 Docker 技术就是这样一种神奇的存在:懂,万物皆可容器化;不懂,则重复“搬砖”,繁忙而不自知。

因此,作为软件工程师,不妨提高自身壁垒,储备一些 Docker 技术知识体系以备不时之需。

值得关注的是,Docker 一词的“谷歌趋势”稳定在 75 分以上(热度最高的字词得 100 分),可以看出来近一年 Docker 技术的热度“有增无减”。

言归正传,开篇我们先来讲一讲 Docker 技术体系,“扩宽边界”从场景出发。

01

Docker 能做什么

开始之前,先来盘一下日常的开发中什么情况会接触到 Docker 技术。

Docker 很难么?带你从头到尾捋一遍,不信你学不会(文末送书)

Docker 提供了一个通用配置文件。在初次配置成功后,研发人员可以将配置文件固化,之后碰到相同的配置需求,直接复制即可使用。

随着应用逐渐增多,研发人员只需维护好与之对应的 Docker 配置文件即可,而这个配置文件则存储了Docker 运行、启动、部署的命令。

Docker 提供了一组应用打包构建、传输及部署的方法,以便于用户能够轻而易举地在容器内运行任何应用。Docker 还提供了跨越这些异构环境以满足一致性的微环境——从开发到部署、再到流畅发布。

以上这些只是Docker的基本能力,除此之外,它最强大的地方是:可以和Jenkins、GitLab 等串联起来,融入项目开发的CI/CD(持续集成与持续发布)流程中,让一键部署成为可能。

在传统软件开发过程中,开发和运维是两个极其割裂的环节。对于互联网公司而言,其业务高速发展,需要通过“小步快跑”的方式进行敏捷开发,以此来满足用户差异化的需求、应对竞争对手的产品策略。因此,在极端情况下,如:每周发布多次甚至每天发布多次的场景,高效的团队协作就显得尤为重要。

DevOps 在这种场景下应运而生,它打破了开发人员和运维人员之间的壁垒,通过“节点服务”组成工作流,串联项目完整生命周期,涵盖了研发、构建、测试、发布、监控及反馈等流程,从而促进了软件的一致性和标准化。

标准的“节点服务”依赖一些隔离的执行环境:既要快速启停、又要服务稳定执行、还要支持高并发调度,这一切都可以通过 Docker 来轻松实现。

测试人员每天都需要完成大量的测试任务,手动执行测试会耗费大量的时间,这时可以考虑使用 Docker 进行自动化改造。自动化的成本是首次自动化程序的编写和维护,而收益则是解放人力、提高生产力。

测试人员在进行一些功能测试、性能测试以及UI测试时,需要快速搭建不同的运行环境、掌握Docker技术,可以让测试人员如虎添翼。

读者或许会疑惑,为什么需要应用隔离?例如,服务器上混部了两个服务:

Node服务,用来启动Web服务;

Java服务,用来提供前后端分离的API接口。

可能出现这种情况——两个服务争夺服务器的CPU资源,无论哪一方失败都将造成灾难。如下图所示,服务器的CPU资源已经被Java服务占满。

在资源有限的前提下,同一时间无法同时满足多个进程的过度使用。当然,在这种场景下可以通过独立部署、为虚拟机设定资源优先级等方案解决。

但在 Docker中,这些完全没有必要担心,因为Docker提供了进程级的隔离,可以更加精细地设置CPU和内存的使用率,进而更好地利用服务器的资源。

在企业中,如果存在大促或流量不均的场景,则服务器的自动扩容/缩容就会很关键。

在流量低谷时进行自动缩容,可以大幅度减少服务器成本。

在峰值来临时,通过服务器性能嗅探,可以预测到瓶颈即将来临,自动触发服务器扩容操作,从而保证服务器稳定运行。

这一切在传统的虚拟机中显得十分笨重,而在Docker中却非常灵活并且高效,因为,每个容器都可作为单独的进程运行,并且可以共享底层操作系统的系统资源。这样可以提高容器的启动和停止效率,扩容也就毫不费力了。

节省成本也是很多企业使用Docker的原因之一。传统企业一般会使用虚拟机,虚拟机虽然可以隔离出很多“子系统”,但占用的空间更大,启动更慢。

Docker技术不需要虚拟出整个操作系统,只需要虚拟出一个小规模的环境,与“沙箱”类似。

此外,虚拟机一般要占用很大的存储空间(可以达到数十GB);而容器只需要占用很小的存储空间(最小的仅为几KB),这样就能节省出更多的服务器资源,从根本上节省成本。

可以看出,Docker已经渗透到了日常开发的方方面面。那么究竟Docker的技术体系有多大,不妨一起来探究下。

02

Docker技术体系

(1)Docker架构

我们先从Docker技术体系展开,如下图:

简单说明下,架构主要包含这些部分:

Docker Client:开发者可以在命令行中使用Docker相关执行与Docker守护进程进行交互,从而管理诸如Image(镜像)、Container(容器)、Network(网络)和Data Volumes(数据卷)等实体。

Docker Server:

◦ Daemon:通过 Libcontainer、LXC 等容器管理工具来接收 Client 端的指令完成容器管理操作;

◦ Containerd:Docker 引擎中的 Containerd 组件确保了 Docker 镜像能够以正确的 OCI Bundle 的格式传递给 Runc;

◦ Runc:实质上是一个轻量级的、针对 Libcontainer 进行了包装的命令行交互工具,可以理解为一个独立的容器运行时工具。作用只有一个——创建容器。

Docker Driver:

◦Execdrive:存储了容器定义的配置信息了,Libcontainer 拿到这些配置信息后,将会调用底层的 Namespace 和 Cgroup 等技术来完成容器的创建和管理;

◦ Networkdirver:主要作用是完成 Docker 容器的网络环境配置,包括容器的 IP 地址、端口、防火墙策略,以及与主机的端口映射等;

◦ Graphdriver:主要负责对容器镜像的管理。

Linux Kernel:

◦ Chroot:即 change root directory (主要用来更改 root 目录)。在 Linux 系统中,系统默认的目录结构都是以 /,即以根 (root) 开始的。而在使用 Chroot 之后,系统的目录结构将以指定的位置作为 / 位置;

◦ Namespace:是 Linux 内核用来隔离内核资源的方式,目的就是实现轻量级虚拟化(容器)服务,为 Docker 等容器技术提供了基础条件;

◦ Cgroup:是 Linux 内核提供的一种可以限制单个进程或者多个进程所使用资源的机制,可以对 CPU、内存等资源实现精细化的控制,Docker 就使用了 Cgroup提供的资源限制能力来完成 CPU,内存等部分的资源控制;

◦ Network:为 Docker 容器提供多种网络解决方案;

◦ Capability:Linux 引入了 Capabilities 机制对 root 权限进行细粒度的控制,实现按需授权,从而减小系统的安全攻击面;

◦ Seccomp:即安全计算模式,可以使用它来限制容器内可用的操作。seccomp()系统调用在调用进程的seccomp状态下运行。Docker 中使用此功能来限制应用程序的访问;

◦ Filesystem:UnionFS 通过 Linux Filesystem 为容器提供高效的管理能力。Docker 的镜像就采用了 UnionFS 技术,从而实现了分层的镜像。

如果需要搭建“企业级容器化标准”,那么一定要对 Docker 周边生态有足够的了解,不妨一起从下图中感受整个技术体系。

从生态图中我们看到,Docker涉及到很多工具或平台。

但万变不离其宗,“企业容器化标准”可以归纳以下几方面:

服务发现:Etcd、ZooKeeper、Consul、Eureka

负载均衡:Nginx、F5、LVS

网络选型:Flannel、Calico、Weave、自研

存储系统:PV/PVC声明文件、StorageClass动态供给

部署发布:Jenkins、GitLab、Registry

服务监控:Zabbix、Nagios、cAdvisor、Prometheus

日志管理:两种模式Daemonset集中式、Sidecar自定义,ELK

链路追踪:Pinpoint、Jaeger 、SkyWalking、Zipkin

容器编排:Swarm、Kubernetes、Mesos

数据存储:Redis、MySQL、MongoDB

弹性部署:手动扩容、自动扩容、定时扩容

集群可靠性:集群预留、资源预留、集群组件(API Server、Etcd集群方案、kube-scheduler与controller-manager)

基于上述理论,我们来看一个实际场景:

对上述流程图简单解释一下:

通过 Docker 对代码进行容器化处理;

通过 Gitlab 托管代码;

Jenkins 监听 Gitlab 下的代码,触发自动构建,并执行 Kustomize 文件;

Kustomize 通过配置文件,设置了 Istio 的配置(染色识别、流量分发),并启动 K8s 部署应用;

最终我们通过 Rancher 来对多容器进行界面化管理;

打开浏览器进行访问。

架构图如下:

看到这里,相信读者也猜到了,我们实现了一个“多容器化部署”的案例。它有什么意义呢?

首先,当然是环境隔离了,研发每人一个容器开发,互不干扰;

其次,我们可以做很多小流量、灰度发布等事情;

最后,低成本隔离,自动化部署,一站式的流程体验;

Docker 技术体系相当庞大,这也就导致了很多新人望而生畏。因此,我整理了一套Docker学习体系,为读者快速掌握提供帮助。

03

如何快速掌握

市场上不乏 Docker 技术相关的书籍,或围绕官方基础文档缺乏新意,或直入源码让新人望而却步。鲜有既满足读者入门需要,又结合企业实际案例的佳作。

《Docker实战派:容器入门七步法》正是看到了这一点,另辟蹊径,从读者角度出发,首次提出了“七步法”的概念。

何谓“七步法”?七是人们最容易记住的数字,也是人类瞬间记忆的极限,本书正是立意于此。

第一步,从具象的故事开始,开门见山、降低认知门槛。

第二步,通过“第一个Docker 项目”,帮助读者快速上手。在读者建立起体系概念后;

第三步,直切核心原理,围绕Docker 架构展开,由浅入深的讲解了Docker 底层隔离机制、容器生命周期、网络与通讯、存储原理以及源码。深入剖析,知其然而知其所以然。

第四步,趁热打铁,围绕前后端项目,从全栈角度进行项目实战。

第五步,从Docker容器运维角度出发,进一步补充读者知识图谱,这也是初学者最容易忽视的内容。

第六步,步入高级教程,该部分重点围绕Docker 技术最佳实践展开,提供了容器与进程、文件存储与备份、网络配置、镜像优化以及安全策略等内容,示例丰富,操作性十足。

第七步,全书内容升华。通过云原生持续交付模型、企业容器标准化及两个实际的企业级方案,将本书所有内容进行串联。

至此,七步完成。读者可以清晰的感受每一步带来的技术提升,稳扎稳打,从而完全将 Docker 技术融会贯通。

本书特色

《Docker实战派——容器入门七步法》最大的亮点如下。

(1) 趣味易懂。

书中较多的原理,剥除了Docker 官方文档晦涩难懂的外衣,通过趣味的故事展开。如:

通过“盖房子”的比方来理解Docker 是什么;

通过“别墅与胶囊旅馆”的例子来阐述容器与虚拟机的概念;

通过“工厂和车间”来说明进程和线程等。

读者无须记忆就可轻松理解,这也正是本书想要传达的观点:并非技术晦涩难懂,而是缺乏技巧。

(2) 案例丰富。

本书第2、4、5、6、7章都包含大量的示例。不管是“第一个 Docker 项目”还是项目实战,或者是“企业案例”都包含了大量的代码讲解。

读者完全可以按照教程逐步实现,体验Docker 编程的乐趣。

(3) 实操性强。

值得一提的是,本书中案例均来自于实际的研发过程,为了让读者能够轻松掌握,去除了容器中包含的业务逻辑,保留了Docker 容器最核心的架构,实操性强。

熟练掌握书中的精彩案例,沉淀其所表现出来的方法论,相信读者一定能够在企业应用中灵活运用,事半功倍。

Docker 容器化并不是一个单点的技术,反而涉及工程化以及运维体系的方方面面。因此,特邀请李传龙、卢桂周两位行业大佬通力合作,让本书在该领域更具专业性。而做这一切的目的,就是为读者提供舒适的阅读体验和清晰明了的入门之旅。

也许你暂时不会接触 Docker 容器化技术,但《Docker实战派:容器入门七步法》却值得拥有。因为它能为你指明方向:技术入门,七步可成!

扫码查看本书详情!

敲黑板!本次民工哥技术之路公众号联合电子工业博文视点为大家带来赠书福利,拼手气的时候到了,看看谁才是锦鲤?

点我参与技术书籍抽奖!

规则:

1、民工哥技术之路公众号读者专属(同一用户近期多次中奖无效(发现作弊行为永久拉黑)!请把机会留给其他人),中奖需于 8小时内主动联系小编发送收货信息,逾期则视为自动放弃。

Docker 容器

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:关于 Dubbo 的重要入门知识点总结
下一篇:后端老司机的跨域之旅
相关文章