提起 Docker,很多软件工程师都会认为那是运维工程师需要掌握的技能。殊不知互联网日益内卷,极限环境下如何脱颖而出——成为佼佼者,这才是值得思考的问题。因此,我们不要局限在特定领域的“一亩三分地”,掌握“应用全生命周期”的各个环节,才是万全之策。
当“领域深耕+边界扩宽”逐渐成为一种趋势,T 型人才将会立于不败之地,这就是所谓的底层逻辑。
而 Docker 技术就是这样一种神奇的存在:懂,万物皆可容器化;不懂,则重复“搬砖”,繁忙而不自知。
因此,作为软件工程师,不妨提高自身壁垒,储备一些 Docker 技术知识体系以备不时之需。
值得关注的是,Docker 一词的“谷歌趋势”稳定在 75 分以上(热度最高的字词得 100 分),可以看出来近一年 Docker 技术的热度“有增无减”。
本文将围绕以下三点展开:
1.Docker 能做什么
2.Docker 技术体系
? Docker 架构
? Docker 周边生态
? 理论实践相结合
3.如何快速掌握
? Docker 学习体系
? 书籍推荐
? 其他
言归正传,开篇我们先来讲一讲 Docker 技术体系,“扩宽边界”从场景出发。
01
Docker 能做什么
开始之前,先来盘一下日常的开发中什么情况会接触到 Docker 技术。(1)固化配置,提高效率
Docker 提供了一个通用配置文件。在初次配置成功后,研发人员可以将配置文件固化,之后碰到相同的配置需求,直接复制即可使用。
随着应用逐渐增多,研发人员只需维护好与之对应的 Docker 配置文件即可,而这个配置文件则存储了Docker 运行、启动、部署的命令。
(2)自动化CI/CD流程Docker 提供了一组应用打包构建、传输及部署的方法,以便于用户能够轻而易举地在容器内运行任何应用。Docker 还提供了跨越这些异构环境以满足一致性的微环境——从开发到部署、再到流畅发布。
以上这些只是Docker的基本能力,除此之外,它最强大的地方是:可以和Jenkins、GitLab 等串联起来,融入项目开发的CI/CD(持续集成与持续发布)流程中,让一键部署成为可能。
(3)DevOps节点运行能力在传统软件开发过程中,开发和运维是两个极其割裂的环节。对于互联网公司而言,其业务高速发展,需要通过“小步快跑”的方式进行敏捷开发,以此来满足用户差异化的需求、应对竞争对手的产品策略。因此,在极端情况下,如:每周发布多次甚至每天发布多次的场景,高效的团队协作就显得尤为重要。
DevOps 在这种场景下应运而生,它打破了开发人员和运维人员之间的壁垒,通过“节点服务”组成工作流,串联项目完整生命周期,涵盖了研发、构建、测试、发布、监控及反馈等流程,从而促进了软件的一致性和标准化。
标准的“节点服务”依赖一些隔离的执行环境:既要快速启停、又要服务稳定执行、还要支持高并发调度,这一切都可以通过 Docker 来轻松实现。
(4)自动化测试测试人员每天都需要完成大量的测试任务,手动执行测试会耗费大量的时间,这时可以考虑使用 Docker 进行自动化改造。自动化的成本是首次自动化程序的编写和维护,而收益则是解放人力、提高生产力。
测试人员在进行一些功能测试、性能测试以及UI测试时,需要快速搭建不同的运行环境、掌握Docker技术,可以让测试人员如虎添翼。
(5)应用隔离读者或许会疑惑,为什么需要应用隔离?例如,服务器上混部了两个服务:
Node服务,用来启动Web服务;Java服务,用来提供前后端分离的API接口。可能出现这种情况——两个服务争夺服务器的CPU资源,无论哪一方失败都将造成灾难。如下图所示,服务器的CPU资源已经被Java服务占满。
在资源有限的前提下,同一时间无法同时满足多个进程的过度使用。当然,在这种场景下可以通过独立部署、为虚拟机设定资源优先级等方案解决。
但在 Docker中,这些完全没有必要担心,因为Docker提供了进程级的隔离,可以更加精细地设置CPU和内存的使用率,进而更好地利用服务器的资源。
(6)动态扩容/缩容在企业中,如果存在大促或流量不均的场景,则服务器的自动扩容/缩容就会很关键。
在流量低谷时进行自动缩容,可以大幅度减少服务器成本。在峰值来临时,通过服务器性能嗅探,可以预测到瓶颈即将来临,自动触发服务器扩容操作,从而保证服务器稳定运行。这一切在传统的虚拟机中显得十分笨重,而在Docker中却非常灵活并且高效,因为,每个容器都可作为单独的进程运行,并且可以共享底层操作系统的系统资源。这样可以提高容器的启动和停止效率,扩容也就毫不费力了。
(7)节省成本,一体化管理节省成本也是很多企业使用Docker的原因之一。传统企业一般会使用虚拟机,虚拟机虽然可以隔离出很多“子系统”,但占用的空间更大,启动更慢。
Docker技术不需要虚拟出整个操作系统,只需要虚拟出一个小规模的环境,与“沙箱”类似。
此外,虚拟机一般要占用很大的存储空间(可以达到数十GB);而容器只需要占用很小的存储空间(最小的仅为几KB),这样就能节省出更多的服务器资源,从根本上节省成本。
可以看出,Docker已经渗透到了日常开发的方方面面。那么究竟Docker的技术体系有多大,不妨一起来探究下。
02
Docker技术体系
(1)Docker架构
我们先从Docker技术体系展开,如下图:
简单说明下,架构主要包含这些部分:
Docker Client:
开发者可以在命令行中使用Docker相关执行与Docker守护进程进行交互,从而管理诸如Image(镜像)、Container(容器)、Network(网络)和Data Volumes(数据卷)等实体。Docker Server:
?Daemon:
通过 Libcontainer、LXC 等容器管理工具来接收 Client 端的指令完成容器管理操作;?Containerd:
Docker 引擎中的 Containerd 组件确保了 Docker 镜像能够以正确的 OCI Bundle 的格式传递给 Runc;?Runc:
实质上是一个轻量级的、针对 Libcontainer 进行了包装的命令行交互工具,可以理解为一个独立的容器运行时工具。作用只有一个——创建容器。Docker Driver:
?Execdrive:
存储了容器定义的配置信息了,Libcontainer 拿到这些配置信息后,将会调用底层的 Namespace 和 Cgroup 等技术来完成容器的创建和管理;?Networkdirver:
主要作用是完成 Docker 容器的网络环境配置,包括容器的 IP 地址、端口、防火墙策略,以及与主机的端口映射等;?Graphdriver:
主要负责对容器镜像的管理。Linux Kernel:
?Chroot:
即 change root directory (主要用来更改 root 目录)。在 Linux 系统中,系统默认的目录结构都是以 /,即以根 (root) 开始的。而在使用 Chroot 之后,系统的目录结构将以指定的位置作为 / 位置;?Namespace:
是 Linux 内核用来隔离内核资源的方式,目的就是实现轻量级虚拟化(容器)服务,为 Docker 等容器技术提供了基础条件;?Cgroup:
是 Linux 内核提供的一种可以限制单个进程或者多个进程所使用资源的机制,可以对 CPU、内存等资源实现精细化的控制,Docker 就使用了 Cgroup提供的资源限制能力来完成 CPU,内存等部分的资源控制;?Network:
为 Docker 容器提供多种网络解决方案;?Capability:
Linux 引入了 Capabilities 机制对 root 权限进行细粒度的控制,实现按需授权,从而减小系统的安全攻击面;?Seccomp:
即安全计算模式,可以使用它来限制容器内可用的操作。seccomp()系统调用在调用进程的seccomp状态下运行。Docker 中使用此功能来限制应用程序的访问;?Filesystem:
UnionFS 通过 Linux Filesystem 为容器提供高效的管理能力。Docker 的镜像就采用了 UnionFS 技术,从而实现了分层的镜像。(2)Docker 周边生态如果需要搭建“企业级容器化标准”,那么一定要对 Docker 周边生态有足够的了解,不妨一起从下图中感受整个技术体系。
从生态图中我们看到,Docker涉及到很多工具或平台。
但万变不离其宗,“企业容器化标准”可以归纳以下几方面:
服务发现:
Etcd、ZooKeeper、Consul、Eureka负载均衡:
Nginx、F5、LVS网络选型:
Flannel、Calico、Weave、自研存储系统:
PV/PVC声明文件、StorageClass动态供给部署发布:
Jenkins、GitLab、Registry服务监控:
Zabbix、Nagios、cAdvisor、Prometheus日志管理:
两种模式Daemonset集中式、Sidecar自定义,ELK链路追踪:
Pinpoint、Jaeger 、SkyWalking、Zipkin容器编排:
Swarm、Kubernetes、Mesos数据存储:
Redis、MySQL、MongoDB弹性部署:
手动扩容、自动扩容、定时扩容集群可靠性:
集群预留、资源预留、集群组件(API Server、Etcd集群方案、kube-scheduler与controller-manager)(3)理论实践相结合基于上述理论,我们来看一个实际场景:
对上述流程图简单解释一下:
通过 Docker 对代码进行容器化处理;通过 Gitlab 托管代码;Jenkins 监听 Gitlab 下的代码,触发自动构建,并执行 Kustomize 文件;Kustomize 通过配置文件,设置了 Istio 的配置(染色识别、流量分发),并启动 K8s 部署应用;最终我们通过 Rancher 来对多容器进行界面化管理;打开浏览器进行访问。架构图如下:
看到这里,相信读者也猜到了,我们实现了一个“多容器化部署”的案例。它有什么意义呢?
首先,当然是环境隔离了,研发每人一个容器开发,互不干扰;其次,我们可以做很多小流量、灰度发布等事情;最后,低成本隔离,自动化部署,一站式的流程体验;Docker 技术体系相当庞大,这也就导致了很多新人望而生畏。因此,我整理了一套Docker学习体系,为读者快速掌握提供帮助。
03
如何快速掌握
(1)Docker 学习体系市场上不乏 Docker 技术相关的书籍,或围绕官方基础文档缺乏新意,或直入源码让新人望而却步。鲜有既满足读者入门需要,又结合企业实际案例的佳作。
Docker 容器化并不是一个单点的技术,反而涉及工程化以及运维体系的方方面面。因此,特邀请李传龙、卢桂周两位行业大佬通力合作,让本书在该领域更具专业性。而做这一切的目的,就是为读者提供舒适的阅读体验和清晰明了的入门之旅。