菜鸟笔记
提升您的技术认知

docker 底层技术-ag真人游戏

阅读 : 5833

docker 底层的核心技术包括:

  • linux 上的名字空间(namespaces)
  • 控制组(control groups)
  • union 文件系统(union file systems)
  • 容器格式(container format)

名字空间

名字空间是 linux 内核一个强大的特性。每个容器都有自己单独的名字空间,运行在其中的应用都像是在独立的操作系统中运行一样。名字空间保证了容器之间彼此互不影响。

  • pid 名字空间
    不同用户的进程就是通过 pid 名字空间隔离开的,且不同名字空间中可以有相同 pid。所有的 lxc 进程在docker 中的父进程为docker进程,每个 lxc 进程具有不同的名字空间。同时由于允许嵌套,因此可以很方便的实现嵌套的 docker 容器。
  • net 名字空间
    有了 pid 名字空间, 每个名字空间中的 pid 能够相互隔离,但是网络端口还是共享 host 的端口。网络隔离是通过 net 名字空间实现的, 每个 net 名字空间有独立的 网络设备, ip 地址, 路由表, /proc/net 目录。这样每个容器的网络就能隔离开来。docker 默认采用 veth 的方式,将容器中的虚拟网卡同 host 上的一 个docker网桥 docker0 连接在一起。

  • ipc 名字空间
    容器中进程交互还是采用了 linux 常见的进程间交互方法(interprocess communication – ipc), 包括信号量、消息队列和共享内存等。然而同 vm 不同的是,容器的进程间交互实际上还是 host 上具有相同 pid 名字空间中的进程间交互,因此需要在 ipc 资源申请时加入名字空间信息,每个 ipc 资源有一个唯一的 32位 id。

  • mnt 名字空间
    类似 chroot,将一个进程放到一个特定的目录执行。mnt 名字空间允许不同名字空间的进程看到的文件结构不同,这样每个名字空间 中的进程所看到的文件目录就被隔离开了。同 chroot 不同,每个名字空间中的容器在 /proc/mounts 的信息只包含所在名字空间的 mount point。

  • uts 名字空间
    uts(“unix time-sharing system”) 名字空间允许每个容器拥有独立的 hostname 和 domain name, 使其在网络上可以被视作一个独立的节点而非 主机上的一个进程。

  • user 名字空间
    每个容器可以有不同的用户和组 id, 也就是说可以在容器内用容器内部的用户执行程序而非主机上的用户。

控制组

控制组(cgroups)是 linux 内核的一个特性,主要用来对共享资源进行隔离、限制、审计等。只有能控制分配到容器的资源,才能避免当多个容器同时运行时的对系统资源的竞争。

控制组技术最早是由 google 的程序员 2006 年起提出,linux 内核自 2.6.24 开始支持。

控制组可以提供对容器的内存、cpu、磁盘 io 等资源的限制和审计管理。

联合文件系统

联合文件系统(unionfs)是一种分层、轻量级并且高性能的文件系统,它支持对文件系统的修改作为一次提交来一层层的叠加,同时可以将不同目录挂载到同一个虚拟文件系统下(unite several directories into asingle virtual filesystem)。

联合文件系统是 docker 镜像的基础。镜像可以通过分层来进行继承,基于基础镜像(没有父镜像),可以制作各种具体的应用镜像。

另外,不同 docker 容器就可以共享一些基础的文件系统层,同时再加上自己独有的改动层,大大提高了存储的效率。

docker 中使用的 aufs(anotherunionfs)就是一种联合文件系统。 aufs 支持为每一个成员目录(类似 git 的分支)设定只读(readonly)、读写(readwrite)和写出(whiteout-able)权限, 同时 aufs 里有一个类似分层的概念, 对只读权限的分支可以逻辑上进行增量地修改(不影响只读部分的)。

docker 目前支持的联合文件系统种类包括 aufs, btrfs, vfs 和 devicemapper。

容器格式

最初,docker 采用了 lxc 中的容器格式。自 1.20 版本开始,docker 也开始支持新的 libcontainer 格式,并作为默认选项。

对更多容器格式的支持,还在进一步的发展中。

网站地图