无需二次开发,Cloud Alert 快速衔接您的IT事件和钉钉通知
833
2022-10-30
Docker 刚刚被 Kubernetes 废掉了?
“Kubernetes 从版本 v1.20 之后,弃用 Docker这个容器运行时。”
不必慌张,这件事并没有听起来那么吓人。
弃用 Docker 这个底层运行时,转而支持符合为 Kubernetes 创建的容器运行接口 Container Runtime Interface (CRI)的运行时。Docker 构建的镜像,将在你的集群的所有运行时中继续工作,一如既往。
Q1: 我们还要写 Dockerfile 吗?还能用 Docker 构建镜像吗?
Docker 构建的镜像并不是 Docker 特有的镜像——它是一个 OCI([开放容器标准](https://opencontainers.org/))镜像。任一 OCI 兼容的镜像,不管它是用什么工具构建的,在 Kubernetes 的角度来看都是一样的。[containerd](https://containerd.io/) 和 [CRI-O](https://cri-o.io/) 两者都知道怎么拉取并运行这些镜像。这就是我们制定容器标准的原因。
Q2 : 为什么弃用 dockershim
维护 dockershim 已经成为 Kubernetes 维护者肩头一个沉重的负担。创建 CRI 标准就是为了减轻这个负担,同时也可以增加不同容器运行时之间平滑的互操作性。但反观 Docker 却至今也没有实现 CRI,所以麻烦就来了。
Dockershim 向来都是一个临时解决方案(因此得名:shim)。此外,与 dockershim 不兼容的一些特性,例如:控制组(cgoups)v2 和用户名字空间(user namespace),已经在新的 CRI 运行时中被实现。移除对 dockershim 的支持将加速这些领域的发展。
Q3: 在 Kubernetes 1.20 版本中,我还可以用 Docker 吗?
当然可以,在 1.20 版本中仅有的改变就是:如果使用 Docker 运行时,启动kubelet过程中将打印一条警告日志。
Q4 : 什么时候移除 dockershim
考虑到此改变带来的影响,我们使用了一个加长的废弃时间表。在 Kubernetes 1.22 版之前,它不会被彻底移除;换句话说,dockershim 被移除的最早版本会是 2021 年底发布的 1.23 版。我们将与供应商以及其他生态团队紧密合作,确保顺利过渡,并将依据事态的发展评估后续事项。
Q5 :我现有的 Docker 镜像还能正常工作吗?
当然可以,docker build 创建的镜像适用于任何 CRI 实现。所有你的现有镜像将和往常一样工作。
Q6 : 私有镜像呢?
当然可以。所有 CRI 运行时均支持 Kubernetes 中相同的拉取(pull)Secret 配置, 不管是通过 PodSpec 还是通过 ServiceAccount 均可。
Q7: Docker 和容器是一回事吗?
虽然 Linux 的容器技术已经存在了很久, 但 Docker 普及了 Linux 容器这种技术模式,并在开发底层技术方面发挥了重要作用。容器的生态相比于单纯的 Docker,已经进化到了一个更宽广的领域。像 OCI 和 CRI 这类标准帮助许多工具在我们的生态中成长和繁荣, 其中一些工具替代了 Docker 的某些部分,另一些增强了现有功能。
Q8: 现在是否有在生产系统中使用其他运行时的例子?
Kubernetes 所有项目在所有版本中出产的工件(Kubernetes 二进制文件)都经过了验证。
此外,kind项目使用 containerd 已经有年头了, OpenShift 4.x 从 2019 年 6 月以来,就一直在生产环境中使用 CRI-O运行时。
至于其他示例和参考资料,你可以查看 containerd 和 CRI-O 的使用者列表, 这两个容器运行时是云原生基金会([CNCF])下的项目。
- [containerd](https://github.com/containerd/containerd/blob/master/ADOPTERS.md)
- [CRI-O](https://github.com/cri-o/cri-o/blob/master/ADOPTERS.md)
Q9 :人们总在谈论 OCI,那是什么?
OCI 代表[开放容器标准](https://opencontainers.org/about/overview/), 它标准化了容器工具和底层实现(technologies)之间的大量接口。他们维护了打包容器镜像(OCI image-spec)和运行容器(OCI runtime-spec)的标准规范。他们还以runc的形式维护了一个 runtime-spec 的真实实现, 这也是 containerd和 CRI-O依赖的默认运行时。CRI 建立在这些底层规范之上,为管理容器提供端到端的标准。
Q10: 我应该用哪个 CRI 实现?
这是一个复杂的问题,依赖于许多因素。在 Docker 工作良好的情况下,迁移到 containerd 是一个相对容易的转换,并将获得更好的性能和更少的开销。然而,我们建议你先探索 [CNCF 全景图](https://landscape.cncf.io/card-mode?category=container-runtime&grouping=category) 提供的所有选项,以做出更适合你的环境的选择。
Q11: 当切换 CRI 底层实现时,我应该注意什么?
Docker 和大多数 CRI(包括 containerd)的底层容器化代码是相同的,但其周边部分却存在一些不同。迁移时一些常见的关注点是:
日志配置运行时的资源限制直接访问 docker 命令或通过控制套接字调用 Docker 的节点供应脚本需要访问 docker 命令或控制套接字的 kubectl 插件需要直接访问 Docker 的 Kubernetes 工具(例如:kube-imagepuller)像 registry-mirrors和不安全的注册表这类功能的配置需要 Docker 保持可用、且运行在 Kubernetes 之外的,其他支持脚本或守护进程(例如:监视或安全代理)GPU 或特殊硬件,以及它们如何与你的运行时和 Kubernetes 集成
如果你只是用了 Kubernetes 资源请求/限制或基于文件的日志收集 DaemonSet,它们将继续稳定工作, 但是如果你用了自定义了 dockerd 配置,则可能需要为新容器运行时做一些适配工作。
对于 containerd,可以从它们的文档开始,看看在迁移过程中有哪些配置选项可用,链接:
https://github.com/containerd/cri/blob/master/docs/registry.md
下一章节预告:如何将现有的Docker 运行时更新为containerd。
发表评论
暂时没有评论,来抢沙发吧~