Docker 是什么?

Docker是个管理容器(Container)的服务,提供「应用层级」的虚拟化技术。

不同于传统虚拟机,Docker 依靠 Linux 上的命名空间(Namespaces)、控制组(Control groups)、Union 文件系统(Union file systems)和容器格式(Container format)等技术,来达到应用资源限制与封装隔离。

传统虚拟机和 Docker 对比:

lark_01_vm_vs_docker

  1. 虚拟机运行在虚拟硬件上,应用运行在虚拟机内核上。而 Dockerd 是宿主机上的一个进程, 应用只是 Dockerd 的一个子进程, 换句话说,应用直接运行在宿主机内核上。
  2. 虚拟机需要特殊硬件虚拟化技术支持, 因而只能运行在物理机上。Docker 没有硬件虚拟化, 因而可以运行在物理机、虚拟机, 甚至 Docker 容器内(嵌套运行)。
  3. 因为没有硬件虚拟化及多运行一个 Linux 内核的开销,应用运行在 Docker 上比虚拟机上更轻、更快。

笔者注:传统虚拟机和 Docker 是不同级别的虚拟化。虚拟化技术要完整虚拟化一台计算机,容器技术更像是操作系统层面的虚拟化,它只需要虚拟出一个操作系统环境。具体怎么用还要根据实际应用场景来。

Docker 基本概念

镜像(Image)

镜像描述了 Docker 容器运行的初始文件系统,,包含运行应用所需的所有依赖。即可以是一个完整的操作系统。 也可以仅包含应用所需的最小 bin/lib 文件集合。

镜像是只读的, 创建容器时只是在镜像上面新建一个可写层,,不需要复制整个文件系统, 因而可以实现毫秒级创建。

镜像分层图示:

lark_01_dm_container

容器(Container)

镜像(Image)和容器(Container)的关系,就像是面向对象程序设计中的 类 和 实例 一样,镜像是静态的定义,容器是镜像运行时的实体。容器可以被创建、启动、停止、删除、暂停等。

容器的实质是进程,但与直接在宿主执行的进程不同,容器进程运行于属于自己的独立的 命名空间。因此容器可以拥有自己的 root 文件系统、自己的网络配置、自己的进程空间,甚至自己的用户 ID 空间。容器内的进程是运行在一个隔离的环境里,使用起来,就好像是在一个独立于宿主的系统下操作一样。这种特性使得容器封装的应用比直接在宿主运行更加安全。也因为这种隔离的特性,很多人初学 Docker 时常常会混淆容器和虚拟机。

前面讲过镜像使用的是分层存储,容器也是如此。每一个容器运行时,是以镜像为基础层,在其上创建一个当前容器的存储层,我们可以称这个为容器运行时读写而准备的存储层为 容器存储层

容器存储层的生存周期和容器一样,容器消亡时,容器存储层也随之消亡。因此,任何保存于容器存储层的信息都会随容器删除而丢失。

仓库(Repository)

镜像构建完成后,可以很容易的在当前宿主机上运行,但是,如果需要在其它服务器上使用这个镜像,我们就需要一个集中的存储、分发镜像的服务,Docker Registry 就是这样的服务。

一个 Docker Registry 中可以包含多个 仓库(Repository);每个仓库可以包含多个 标签(Tag);每个标签对应一个镜像。

通常,一个仓库会包含同一个软件不同版本的镜像,而标签就常用于对应该软件的各个版本。我们可以通过 <仓库名>:<标签> 的格式来指定具体是这个软件哪个版本的镜像。如果不给出标签,将以 latest 作为默认标签。

Ubuntu 镜像 为例,ubuntu 是仓库的名字,其内包含有不同的版本标签,如,16.04, 18.04。我们可以通过 ubuntu:16.04,或者 ubuntu:18.04 来具体指定所需哪个版本的镜像。如果忽略了标签,比如 ubuntu,那将视为 ubuntu:latest。

仓库名经常以 两段式路径 形式出现,比如 jwilder/nginx-proxy,前者往往意味着 Docker Registry 多用户环境下的用户名,后者则往往是对应的软件名。但这并非绝对,取决于所使用的具体 Docker Registry 的软件或服务。

为什么要用 Docker?

更高效的利用系统资源

由于容器不需要进行硬件虚拟以及运行完整操作系统等额外开销,Docker 对系统资源的利用率更高。无论是应用执行速度、内存损耗或者文件存储速度,都要比传统虚拟机技术更高效。因此,相比虚拟机技术,一个相同配置的主机,往往可以运行更多数量的应用。

更快速的启动时间

传统的虚拟机技术启动应用服务往往需要数分钟,而 Docker 容器应用,由于直接运行于宿主内核,无需启动完整的操作系统,因此可以做到秒级、甚至毫秒级的启动时间。大大的节约了开发、测试、部署的时间

一致的运行环境

开发过程中一个常见的问题是环境一致性问题。由于开发环境、测试环境、生产环境不一致,导致有些 bug 并未在开发过程中被发现。而 Docker 的镜像提供了除内核外完整的运行时环境,确保了应用运行环境一致性,从而不会再出现 「这段代码在我机器上没问题啊」 这类问题。

持续交付和部署

对开发和运维(DevOps)人员来说,最希望的就是一次创建或配置,可以在任意地方正常运行。

使用 Docker 可以通过定制应用镜像来实现持续集成、持续交付、部署。开发人员可以通过 Dockerfile 来进行镜像构建,并结合 持续集成(Continuous Integration) 系统进行集成测试,而运维人员则可以直接在生产环境中快速部署该镜像,甚至结合 持续部署(Continuous Delivery/Deployment) 系统进行自动部署。

而且使用 Dockerfile 使镜像构建透明化,不仅仅开发团队可以理解应用运行环境,也方便运维团队理解应用运行所需条件,帮助更好的生产环境中部署该镜像。

更轻松的迁移

由于 Docker 确保了执行环境的一致性,使得应用的迁移更加容易。Docker 可以在很多平台上运行,无论是物理机、虚拟机、公有云、私有云,甚至是笔记本,其运行结果是一致的。因此用户可以很轻易的将在一个平台上运行的应用,迁移到另一个平台上,而不用担心运行环境的变化导致应用无法正常运行的情况。

更轻松的维护和扩展

Docker 使用的分层存储以及镜像的技术,使得应用重复部分的复用更为容易,也使得应用的维护更新更加简单,基于基础镜像进一步扩展镜像也变得非常简单。此外,Docker 团队同各个开源项目团队一起维护了一大批高质量的 官方镜像,既可以直接在生产环境使用,又可以作为基础进一步定制,大大的降低了应用服务的镜像制作成本。

Docker 实践

从 0 制作一个 Docker 镜像

hello.go

package main

func main()  {
	println("Hello Docker!")
}

编译之

GOOS=linux GOARCH=amd64 go build hello.go
chmod +x hello

./hello 
Hello Docker!

Dockerfile

FROM scratch
COPY hello /

打镜像

docker build -t hello-docker:1.0 .

Sending build context to Docker daemon  1.232MB
Step 1/2 : FROM scratch
 ---> 
Step 2/2 : COPY hello /
 ---> 18adb0c0fa01
Successfully built 18adb0c0fa01
Successfully tagged hello-docker:1.0

Docker 大小

docker save -o hello-docker.tar hello-docker:1.0

ll -h

total 2.4M
-rw-r--r-- 1 root root   27 Dec  8 15:42 Dockerfile
-rwxr-xr-x 1 root root 1.2M Dec  8 15:29 hello
-rw------- 1 root root 1.2M Dec  8 15:46 hello-docker.tar

有多快

time docker run --rm --name hello hello-docker:1.0 /hello

Hello Docker!

real	0m0.529s
user	0m0.075s
sys	0m0.029s

可以看到,这条命令一共经历了容器创建、运行、停止、销毁 4 个过程,共耗时不到 0.6 秒。-rm 表示容器结束后自动删除容器。

只创建镜像,0.1秒

time docker create --name hello hello-docker:1.0 /hello

0fff3be888250670b8e6d8f95c6d8188a13c312dd291fda69b71f9c88a91574c

real	0m0.105s
user	0m0.080s
sys	0m0.020s

使用 Alpine 做基础镜像

FROM alpine:3.7

COPY hello /
docker build -t hello-docker:2.0 .

Sending build context to Docker daemon  2.473MB
Step 1/2 : FROM alpine:3.7
3.7: Pulling from library/alpine
5d20c808ce19: Pull complete 
Digest: sha256:8421d9a84432575381bfabd248f1eb56f3aa21d9d7cd2511583c68c9b7511d10
Status: Downloaded newer image for alpine:3.7
 ---> 6d1ef012b567
Step 2/2 : COPY hello /
 ---> 3e3fdfc762e7
Successfully built 3e3fdfc762e7
Successfully tagged hello-docker:2.0
docker run --rm -it hello-docker:2.0 sh

/ # ./hello 
Hello Docker

参考文档: