写点什么

从进程说起:容器到底是怎么一回事儿?

  • 2018-11-16
  • 本文字数:3590 字

    阅读完需:约 12 分钟

从进程说起:容器到底是怎么一回事儿?

在文章开始之前十分想和大家介绍一些“容器”的来龙去脉,但受限于篇幅,你能先理解如下几个事实就好:


  • 容器技术的兴起源于 PaaS 技术的普及;

  • Docker 公司发布的 Docker 项目具有里程碑式的意义;

  • Docker 项目通过“容器镜像”,解决了应用打包这个根本性难题。


在极客时间的「深入剖析Kubernetes」专栏里,详细介绍了容器技术圈在过去五年里的“风云变幻”,这篇文章也出自于这个专栏。


接下来我们就一起来看一看容器到底是怎么一回事儿?



容器本身没有价值,有价值的是“容器编排”,也正因为如此,容器技术生态才爆发了一场关于“容器编排”的“战争”。在看这篇文章之前,你还需要搞清楚一个更为基础的问题:


容器,到底是怎么一回事儿?


我们知道容器其实是一种沙盒技术,能够像一个集装箱一样,把应用“装”起来的技术。这样,应用与应用之间,就因为有了边界而不至于相互干扰;而被装进集装箱的应用,也可以被方便地搬来搬去,这不就是 PaaS 最理想的状态嘛。


不过,这两个能力说起来简单,但要用技术手段去实现它们,可能大多数人就无从下手了。


所以,我就先来跟你说说这个“边界”的实现手段。


假如,现在你要写一个计算加法的小程序,这个程序需要的输入来自于一个文件,计算完成后的结果则输出到另一个文件中。


由于计算机只认识 0 和 1,所以无论用哪种语言编写这段代码,最后都需要通过某种方式翻译成二进制文件,才能在计算机操作系统中运行起来。


而为了能够让这些代码正常运行,我们往往还要给它提供数据,比如我们这个加法程序所需要的输入文件。这些数据加上代码本身的二进制文件,放在磁盘上,就是我们平常所说的一个“程序”,也叫代码的可执行镜像(executable image)。


然后,我们就可以在计算机上运行这个“程序”了。


首先,操作系统从“程序”中发现输入数据保存在一个文件中,所以这些数据就被会加载到内存中待命。同时,操作系统又读取到了计算加法的指令,这时,它就需要指示 CPU 完成加法操作。而 CPU 与内存协作进行加法计算,又会使用寄存器存放数值、内存堆栈保存执行的命令和变量。同时,计算机里还有被打开的文件,以及各种各样的 I/O 设备在不断地调用中修改自己的状态。


就这样,一旦“程序”被执行起来,它就从磁盘上的二进制文件,变成了计算机内存中的数据、寄存器里的值、堆栈中的指令、被打开的文件,以及各种设备的状态信息的一个集合。像这样一个程序运起来后的计算机执行环境的总和,就是我们今天的主角:进程。


所以,对于进程来说,它的静态表现就是程序,平常都安安静静地待在磁盘上;而一旦运行起来,它就变成了计算机里的数据和状态的总和,这就是它的动态表现。


容器技术的核心功能,就是通过约束和修改进程的动态表现,从而为其创造出一个“边界”。


对于 Docker 等大多数 Linux 容器来说,Cgroups 技术是用来制造约束的主要手段,而 Namespace 技术则是用来修改进程视图的主要方法。


你可能会觉得 Cgroups 和 Namespace 这两个概念很抽象,别担心,接下来我们一起动手实践一下,你就很容易理解这两项技术了。


假设你已经有了一个 Linux 操作系统上的 Docker 项目在运行,比如我的环境是 Ubuntu 16.04 和 Docker CE 18.05。


接下来,让我们首先创建一个容器来试试。


$ docker run -it busybox /bin/sh/ #
复制代码


这个命令是 Docker 项目最重要的一个操作,即大名鼎鼎的 docker run


而-it 参数告诉了 Docker 项目在启动容器后,需要给我们分配一个文本输入/输出环境,也就是 TTY,跟容器的标准输入相关联,这样我们就可以和这个 Docker 容器进行交互了。而/bin/sh 就是我们要在 Docker 容器里运行的程序。


所以,上面这条指令就是:请帮我启动一个容器,在容器里执行/bin/sh,并给我分配一个命令行终端跟这个容器交互。


这样,我的 Ubuntu 16.04 机器就变成了一个宿主机,一个运行着/bin/sh 的容器,就跑在了这个宿主机里面。


此时,如果我们在容器里执行一下 ps 指令,就会发现一些更有趣的事情:


/ # psPID  USER   TIME COMMAND  1 root   0:00 /bin/sh  10 root   0:00 ps
复制代码


可以看到,我们在 Docker 里最开始执行的/bin/sh,就是这个容器内部的第 1 号进程(PID=1),而这个容器里一共只有两个进程在运行。这就意味着,前面执行的/bin/sh,以及我们刚刚执行的 ps,已经被 Docker 隔离在了一个跟宿主机完全不同的世界当中。


本来,每当我们在宿主机上运行了一个/bin/sh 程序,操作系统都会给它分配一个进程编号,比如 PID=100。这个编号是进程的唯一标识,就像员工的工牌一样。所以 PID=100,可以粗略地理解为这个/bin/sh 是我们公司里的第 100 号员工,而第 1 号员工就自然是比尔 · 盖茨这样统领全局的人物。


而现在,我们要通过 Docker 把这个/bin/sh 程序运行在一个容器当中。这时候,Docker 就会在这个第 100 号员工入职时给他施一个“障眼法”,让他永远看不到前面的其他 99 个员工,更看不到比尔 · 盖茨。这样,他就会错误地以为自己就是公司里的第 1 号员工。


这种机制,其实就是对被隔离应用的进程空间做了手脚,使得这些进程只能看到重新计算过的进程编号,比如 PID=1。可实际上,他们在宿主机的操作系统里,还是原来的第 100 号进程。


这种技术,就是 Linux 里面的 Namespace 机制。而 Namespace 的使用方式也非常有意思:它其实只是 Linux 创建新进程的一个可选参数。我们知道,在 Linux 系统中创建线程的系统调用是 clone(),比如:


int pid = clone(main_function, stack_size, SIGCHLD, NULL); 
复制代码


这个系统调用就会为我们创建一个新的进程,并且返回它的进程号 pid。


而当我们用 clone()系统调用创建一个新进程时,就可以在参数中指定 CLONE_NEWPID 参数,比如:


int pid = clone(main_function, stack_size, CLONE_NEWPID | SIGCHLD, NULL); 
复制代码


这时,新创建的这个进程将会“看到”一个全新的进程空间,在这个进程空间里,它的 PID 是 1。之所以说“看到”,是因为这只是一个“障眼法”,在宿主机真实的进程空间里,这个进程的 PID 还是真实的数值,比如 100。


当然,我们还可以多次执行上面的 clone()调用,这样就会创建多个 PID Namespace,而每个 Namespace 里的应用进程,都会认为自己是当前容器里的第 1 号进程,它们既看不到宿主机里真正的进程空间,也看不到其他 PID Namespace 里的具体情况。


除了我们刚刚用到的 PID Namespace,Linux 操作系统还提供了 Mount、UTS、IPC、Network 和 User 这些 Namespace,用来对各种不同的进程上下文进行“障眼法”操作。


比如,Mount Namespace,用于让被隔离进程只看到当前 Namespace 里的挂载点信息;Network Namespace,用于让被隔离进程看到当前 Namespace 里的网络设备和配置。


这,就是 Linux 容器最基本的实现原理了。



所以,Docker 容器这个听起来玄而又玄的概念,实际上是在创建容器进程时,指定了这个进程所需要启用的一组 Namespace 参数。这样,容器就只能“看”到当前 Namespace 所限定的资源、文件、设备、状态,或者配置。而对于宿主机以及其他不相关的程序,它就完全看不到了。


所以说,容器,其实是一种特殊的进程而已。


谈到为“进程划分一个独立空间”的思想,相信你一定会联想到虚拟机。而且,你应该还看过一张虚拟机和容器的对比图。



这幅图的左边,画出了虚拟机的工作原理。其中,名为 Hypervisor 的软件是虚拟机最主要的部分。它通过硬件虚拟化功能,模拟出了运行一个操作系统需要的各种硬件,比如 CPU、内存、I/O 设备等等。然后,它在这些虚拟的硬件上安装了一个新的操作系统,即 Guest OS。


这样,用户的应用进程就可以运行在这个虚拟的机器中,它能看到的自然也只有 Guest OS 的文件和目录,以及这个机器里的虚拟设备。这就是为什么虚拟机也能起到将不同的应用进程相互隔离的作用。


而这幅图的右边,则用一个名为 Docker Engine 的软件替换了 Hypervisor。这也是为什么,很多人会把 Docker 项目称为“轻量级”虚拟化技术的原因,实际上就是把虚拟机的概念套在了容器上。


可是这样的说法,却并不严谨。


在理解了 Namespace 的工作方式之后,你就会明白,跟真实存在的虚拟机不同,在使用 Docker 的时候,并没有一个真正的“Docker 容器”运行在宿主机里面。Docker 项目帮助用户启动的,还是原来的应用进程,只不过在创建这些进程时,Docker 为它们加上了各种各样的 Namespace 参数。


这时,这些进程就会觉得自己是各自 PID Namespace 里的第 1 号进程,只能看到各自 Mount Namespace 里挂载的目录和文件,只能访问到各自 Network Namespace 里的网络设备,就仿佛运行在一个个“容器”里面,与世隔绝。


不过,相信你此刻已经会心一笑:这些不过都是“障眼法”罢了。


戳此查看完整文章:白话容器基础(一):从进程说开去


延展阅读:


解读Kubernetes三层网络方案


聪明的微创新:Operator工作原理解读


深入理解StatefulSet(一):拓扑状态




文章作者:张磊,Kubernetes 项目维护者,极客时间「深入剖析 Kubernetes」专栏作者


2018-11-16 11:505718
用户头像

发布了 40 篇内容, 共 26.8 次阅读, 收获喜欢 142 次。

关注

评论 6 条评论

发布
用户头像
之前看过一些docker的资料,感觉有点一知半解,看完大佬的讲解才发现豁然开朗,之前看的东西都能具体化了。
2018-12-14 10:49
回复
用户头像
写的很好,让我一个没有接触过docker的程序员直白的理解了它
2018-11-19 09:06
回复
用户头像
消除了恐惧感 :Docker 容器这个听起来玄而又玄的概念
2018-11-16 18:22
回复
用户头像
明了, 好文!
2018-11-16 17:53
回复
没有更多了
发现更多内容

写文章的目的是什么?

小天同学

思考 写作 感悟 表达

JAVA小抄-001-Retrofit初级使用

NoNoGirl

retrofit okhttp

《通往财富自由之路》——day1

轩呀

得到

人生需要做减法:少即是多

我心依然

程序员 人生 减法 少即是多 less is more

性能优化第一课:性能指标

kimmking

性能优化

最好的汇报是不需要汇报

伯薇

团队管理 领导力 沟通 汇报 可视化

我为什么不买Mac

Winann

效率 效率工具 Mac apple

在 TypeScript 处理空值异常

寇云

typescript 大前端

权限系统设计的一种解法

kos

产品 总结 产品设计

Panzoid:一款超好用的片头制作工具

千锤百炼锅

学习 产品 效率工具 工具 产品推荐

一杯茶的时间,上手 Docker

图雀社区

node.js react.js Docker

iTerm2使用小技巧-密码管理器

小菜与老鸟

iTerm

Java并发编程基础--Synchronized

Java收录阁

线程

谨防常见的一些数据误区

Yanel 说敏捷产品

产品 产品经理 产品设计 产品开发 产品推荐

关于 DeepL 机器翻译能力

梁帅

产品 互联网 机器翻译 谷歌Google DeepL

道德和正确的认知

沈传宁

信息安全 计算机道德

系统的安全性设计

Janenesome

读书笔记 程序员 架构 安全

深入理解Java中的Lambda表达式和函数式编程的关系

jerry

Lambda java8 函数编程

Redis学习笔记(散列类型)

编程随想曲

redis

吾谈教育

ItsFitz

一个英语渣的自救手册

寇云

学习 程序员 效率工具 工作效率

[MySQL-InnoDB] Buffer pool 并发控制

ba0tiao

MySQL 数据库 innodb

去中心化网络,不止区块链(一)

石君

区块链 去中心 去中心化网络 DHT

jenkins集成maven获取远程项目

kcnf

回"疫"录(9):守住我们自己的净土

小天同学

疫情 回忆录 现实纪录 纪实

不安全的“安全密码”

沈传宁

信息安全 口令安全

DIY 可用性测试

Yanel 说敏捷产品

产品 产品经理 产品设计 测试 产品推荐

牛排等级之美国篇

地藏@易果18916037281

测试驱动开发英制单位转换

escray

学习 CSD 认证实战营

创新真的可遇不可求么?

Yanel 说敏捷产品

产品经理 产品设计 产品开发 产品推荐

Ubuntu 20.04 装机手册

小柒

Linux #Ubuntu #geek

从进程说起:容器到底是怎么一回事儿?_容器_张磊_InfoQ精选文章