说在前面
- 容器技术的兴起源于
PaaS
技术的普及; - Docker 公司发布的 Docker 项目具有里程碑式的意义;
- Docker 项目通过“容器镜像”,解决了应用打包这个根本性难题。
所以:
容器本身没有价值,有价值的是“容器编排”。
简介
容器其实是一种沙盒技术。顾名思义,沙盒就是能够像一个集装箱一样,把你的应用“装”起来的技术。这样,应用与应用之间,就因为有了边界而不至于相互干扰;而被装进集装箱的应用,也可以被方便地搬来搬去。不过,这两个能力说起来简单,但要用技术手段去实现它们,可能大多数人就无从下手了。
边界的实现手段
不得不提到进程,对于进程来说,它的静态表现就是程序,平常都安安静静地待在磁盘上;而一旦运行起来,它就变成了计算机里的数据和状态的总和,这就是它的动态表现。
容器技术的核心功能,就是通过约束和修改进程的动态表现,从而为其创造出一个“边界”。
对于 Docker 等大多数 Linux 容器来说,Cgroups
技术是用来制造约束的主要手段,而 Namespace
技术则是用来修改进程视图的主要方法。
接下来动手实践一下了解这 Namespace
技术:
-
创建容器
$ docker run -it busybox /bin/sh / #
-
在容器中执行
ps
指令/ # ps PID USER TIME COMMAND 1 root 0:00 /bin/sh 10 root 0:00 ps
-
可以看到,前面执行的
/bin/sh
,以及我们刚刚执行的ps
,已经被 Docker 隔离在了一个跟宿主机完全不同的世界当中。 -
本来,每当我们在宿主机上运行了一个 /bin/sh 程序,操作系统都会给它分配一个进程编号,比如
PID=100
。这个编号是进程的唯一标识,就像员工的工牌一样。所以PID=100
,可以粗略地理解为这个/bin/sh
是我们公司里的第 100 号员工,而第 1 号员工就自然是比尔 · 盖茨这样统领全局的人物。 -
这种机制,其实就是对被隔离应用的进程空间做了手脚,使得这些进程只能看到重新计算过的进程编号,比如
PID=1
。可实际上,他们在宿主机的操作系统里,还是原来的第 100 号进程。 -
在 Linux 系统中创建线程的系统调用是 clone()
int pid = clone(main_function, stack_size, SIGCHLD, NULL);
-
而当我们用 clone() 系统调用创建一个新进程时,就可以在参数中指定
CLONE_NEWPID
参数这里可能有点难理解,严格说,clone()是线程操作,但
linux
的线程是用进程实现的int pid = clone(main_function, stack_size, CLONE_NEWPID | SIGCHLD, NULL);
-
这时,新创建的这个进程将会“看到”一个全新的进程空间,在这个进程空间里,它的
PID
是 1。之所以说“看到”,是因为这只是一个“障眼法”,在宿主机真实的进程空间里,这个进程的PID
还是真实的数值,比如 100。 -
我们还可以多次执行上面的 clone() 调用,这样就会创建多个
PID
Namespace
,而每个Namespace
里的应用进程,都会认为自己是当前容器里的第 1 号进程,它们既看不到宿主机里真正的进程空间,也看不到其他PID
Namespace
里的具体情况。 -
而除了我们刚刚用到的
PID
Namespace
,Linux 操作系统还提供了Mount
、UTS
、IPC
、Network
和User
这些Namespace
,用来对各种不同的进程上下文进行“障眼法”操作。 -
所以容器,其实是一种特殊的进程而已。
-
Docker
这个概念,实际上是在创建容器进程时,指定了这个进程所需要启用的一组Namespace
参数。这样,容器就只能“看”到当前Namespace
所限定的资源、文件、设备、状态,或者配置。而对于宿主机以及其他不相关的程序,它就完全看不到了。 -
理解了
Namespace
的工作方式,就知道了跟真实存在的虚拟机不同,在使用 Docker 的时候,并没有一个真正的“Docker 容器”运行在宿主机里面。Docker 项目帮助用户启动的,还是原来的应用进程,只不过在创建这些进程时,Docker 为它们加上了各种各样的Namespace
参数。这时,这些进程就会觉得自己是各自PID
Namespace
里的第 1 号进程,只能看到各自Mount
Namespace
里挂载的目录和文件,只能访问到各自Network
Namespace
里的网络设备,就仿佛运行在一个个“容器”里面,与世隔绝。
评论区