Docker容器原理与实现

上传人:s9****2 文档编号:487206008 上传时间:2022-08-21 格式:DOCX 页数:7 大小:316.86KB
返回 下载 相关 举报
Docker容器原理与实现_第1页
第1页 / 共7页
Docker容器原理与实现_第2页
第2页 / 共7页
Docker容器原理与实现_第3页
第3页 / 共7页
Docker容器原理与实现_第4页
第4页 / 共7页
Docker容器原理与实现_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《Docker容器原理与实现》由会员分享,可在线阅读,更多相关《Docker容器原理与实现(7页珍藏版)》请在金锄头文库上搜索。

1、Docker容器的原理与实现周成玉【摘要】Linux容器Linux Container,LXC是docker的核心技术之一,LXC利用chroot、namespace和cgroup等技术实现资源的隔离和配额,文章剖析了LXC的原理和实现。【关键词】chroot, namespace, cgroup, LXC1、概述海关已经广泛使用虚拟机技术多年,IT资源利用率得到有效提高。近年来,基于Docker的轻量级虚拟化技术正成为IT技术热点之一。与传统虚拟机相比,Docker技术本质上是一种LXC引擎。VM和LXC关注的问题都是资源的隔离和配额,VM采用CPU、memory、disk等硬件虚拟化技术,

2、LCX那么借助了chroot、namespace和cgroups等系统调用。2、LXC的资源隔离2.1、chrootchrootchange root directory,更改root目录,最早在1979年的Unix V7使用,并在各个版本的linux系统中得以保存。在linux系统中,系统默认的目录结构都是以“/,即根(root)开场的。通过使用chroot,系统读取到的目录和文件将不在是旧系统根下的而是指定的新位置下的目录结构和文件,这样带来两个好处:1增加系统的平安性,限制用户权力。经过chroot之后,在新根下将访问不到旧系统的根目录结构和文件,这样就增强了系统的平安性。在登录(log

3、in)前使用chroot,阻止用户访问特定目录。2建立一个与原系统隔离的系统目录结构,方便用户的开发。使用chroot后,系统读取的是新根下的目录和文件,这是一个与原系统根下文件不相关的目录结构。在这个新的环境中,可以用来测试软件的静态编译以与一些与系统不相关的独立开发。Docker就是利用chroot功能,实现每个容器里看到的文件系统都是一个完整的linux系统。下面来看一个简单shell脚本,将某个进程与其子进程访问根目录限制在“/home/container目录,该进程与其子进程将不能访问linux系统的其他目录。先创立目录/home/container,将bash、ls和pwd三个sh

4、ell命令与运行这三个命令需要的库复制到对应目录。脚本如下:执行脚本后,在/home下增加了container文件系统,如下列图蓝色局部所示:执行chroot /home/container /bin/bash后,会启动一个bash进程,这个进程与其所有子进程对应的根目录就限制在“/home/container,且对于它们而言,就认为是自己的根目录。执行命令结果如下:由于进程的根对应物理机系统的/home/container下面只有bash、pwd和ls三个命令,子进程不能访问物理机的其他命令,所以当执行clear命令时就会报“command not found错。可见,chroot有效地限制

5、了进程访问操作系统文件系统的权限。2.2、namespaceNamespace是Linux核功能,用来隔离各种系统资源,比方进程树、用户号、网络接口、挂载点等。当一台物理机同时运行多个应用时,有些用户会访问、修改或关闭他应用的某些资源,这样就会导致各个应用之间互相干扰。通过使用Namespace,系统就可以做到各种资源隔离。namespace建立系统的不同视图可以理解为简易容器,每个namespace用户看起来,像单独的一台Linux计算机,有自己的init进程PID为1,其他进程的PID依次递增。如下图,namespace A和namespace B都有PID为1的init进程,子容器的进程

6、映射到父容器的进程上,父容器可以知道每一个子容器的运行状态,而子容器与子容器之间是隔离的。图中,进程3在父命名空间里面PID 为3,但是在namespace A就是1,也就是说namespace A用户看到的进程3就像 init 进程一样,认为这是自己的初始化进程,但是从整个操作系统来看,它只是3号进程虚拟化出来的一个namespace而已。当前Linux一共实现六种不同类型的namespace,分别是mount、UTS、IPC、PID、network、User等的隔离机制。各种类型namespace实现的功能和发行系统版本关系如下:Namespace系统调用参数隔离容核版本MountCLON

7、E_NEWNS挂载点文件系统Linux 2.4.19UTSCLONE_NEWUTS主机名与域名Linux 2.6.19IPCCLONE_NEWIPC进程间通信Linux 2.6.19PIDCLONE_NEWPID进程编号Linux 2.6.24NetworkCLONE_NEWNET网络设备、网络栈、端口等Linux 2.6.29UserCLONE_NEWUSER用户和用户组Linux 3.8下面利用一个简单程序,剖析使用namespace进展资源隔离的方法。代码如下:执行这段c语言代码会建立了一个namespace,这个namespace的初始化进程是bash,用ps命令查看bash对应的进程

8、号为1。代码显示的3591进程号是指这个bash进程在物理机系统的进程号。从物理机Linux系统看,执行c语言的进程号是3590,namespace中bash的进程号是3591。从执行结果看,程序对挂载点、主机名和进程等进展namespace隔离。程序运行后,sethostname将主机名修改为container,物理机linux主机名仍然为centos-1;namespace进程与物理机linux系统之间的进程也进展了隔离,这个namespace进程就形成了一个容器的最小核。如果需要这个容器具有更多的功能模块,可以在容器的文件系统对应物理机/home/container以下目录创立对应she

9、ll命令或者应用程序。这样,这个namespace小程序启动后,系统就会出现一个功能比拟丰富的容器环境。在完整docker实际运行环境,系统将各种功能代码封装到一个镜像文件中,再采用aufs挂载的方式提供应容器使用。这样既满足功能要求,又提升了发布和迁移的效率。3、LXC的资源配额采用chroot和namespace,系统实现了对容器的进程、主机名、文件系统、网络等资源隔离,但是容器仍然可以没有限制地使用所有资源。此时,如果物理机同时运行多个容器,就存在抢占资源,导致物理机瘫痪的风险。所以,要实现一个强壮的容器,就必须对容器使用的资源进展配额管理。cgroups 是Linux核提供限制进程资源

10、的一种机制,可以用于对cpu和存等资源的精细化控制。开发者利用cgroups可以限制进程资源的使用,比方:cgroups可以将应用消耗的计算资源限制某几个CPU、甚至某个CPU的特定比率。Docker也就使用了cgroups来完成cpu和存等局部的资源控制。下面这段C程序,先打印出运行进程号,接着的死循环会消耗大量CPU资源。程序运行后,进程号是13649,结果如下:再用top命令,查看系统cpu资源情况发现,13649进程消耗了一核CPU的99.8%。通过使用cgroups机制可以限制上述死循环程序占用CPU资源的上限。具体操作是在“/cgroup/cpu目录新建eatcpugroup目录,

11、并把要控制的cpu上限值30000表示30%使用上限和进程号13649参加“cpu.cfs_quota_us和“tasks这两个文件。脚本如下:针对13649进程cgroup机制建立后,13649进程CPU消耗了下降到30.6%。除对CPU使用率进展限制外,cgroup还具有利用memory子系统限制进程的存使用量、利用blkio 子系统限制进程的块设备读写、利用devices 子系统控制进程能够访问的设备、利用net_cls子系统限制进程的网络数据包、利用ns子系统限制进程使用不同 namespace等功能。4、简易容器实现接下来的程序将chroot、namespace和cgroups结合运

12、用,就实现了一个简单的容器。上述程序运行后,就创立一个简易容器环境。这个容器的初始化进程是bash,后续所有子进程能够访问的文件系统控制在物理机的/home/container目录映射的根目录下,同时利用namespace对子进程等进展了隔离,并通过cgroup对这个进程与其所有子进程使用cpu资源进展了限制。在这个容器的后台运行刚刚消耗cpu的应用,进程1对应bash,它的子进程2对应eatcpu.out这个程序,具体如下列图所示:从物理机的linux系统看,democontainer的进程号为3289、它的子进程bash的进程号是3293、bash的子进程eatcpu的进程号是3294,具

13、体如下列图所示:物理机和容器之间的进程映射关系如下:虽然eatcpu.out程序非常消耗CPU资源,不进展限制时很快就会将CPU资源100%消耗,但是由于cgroup对3289号进程democontainer.out进展了CPU使用率40%的限制,那么进程3289的所有子进程的CPU使用消耗总和不能超过这个限制,当前只有eatcpu.out消耗CPU,所以这个进程就消耗了40%的CPU资源。结果如下列图所示:如果同时启动两个etacpu.out,那么它们各自可以分到20%左右的CPU资源,结果如下列图:5、小结Docker容器的核心就是资源的隔离和配额,文章对docker容器中资源隔离和配额进展了剖析,讲解了原理,并基于C语言实现了一个简单的容器。 /

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号