iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 2
1
DevOps

其實我真的沒想過在美國上班也被拉來參加30天分享那些年我怎麼理解 kubernetes 的運作系列 第 2

[Day2] 淺談 Container 實現原理, 以 Docker 為例(I)

本文同步刊登於 hwchiu.com - 淺談 Container 設計原理(I)

2020 It邦幫忙鐵人賽 Kubernetes 原理分析系列文章

有興趣的讀者歡迎到我的網站 https://hwchiu.com 閱讀其他技術文章,有任何錯誤或是討論歡迎直接留言或寄信討論

前言

前一天中,我們探討了 kubernetes 的基本架構,只有稍微粗淺的介紹,並沒有仔細深入到各自的標準介面中。

再我們往下探索各類標準前,我們必須要先瞭解如何打造 Container,這對於我們之後去理解 kubernetes 的實作過程會有非常的大幫助,所以接下來會有三個章節左右來探討關於何謂 Container 以及其背後相關的實作過程。

為了避免混淆,接下來的探討都會基於下列環境

  1. 作業系統採用 Linux

Container

隨者 Docker 過去數年的蓬勃發展,就算不曾用過 Docker 也必定聽過所謂的 容器(Container),雖然 Container 的概念其實不算新,不論是 jail, chroot 或是 lxc 都能夠提供輕量虛擬化的效益。

但是真正將其落地並且廣泛被接受的我認為還是歸功於 DockerDocker 簡化了整體的複雜性,讓整個使用起來更加簡單,透過 Image 的方式重複使用各式各樣的環境為整個生態性帶來了廣泛的討論。

早期大家總是 docker, Container 兩個名詞交替的互相使用,然而到了 2019 的這個階段,這兩個詞所代表的意義是完全不同的。

Container 作為一個概念,本身背後則有一個相關的標準在支持與制定,而 docker 作為一個 Container 的解決方案。因此再探討各式各樣的議題的時候,我認為需要仔細地確認自己想要表達的含義到底是 Container 還是 docker
的。

Open Container Initiative (OCI)

前述提到 Container 本身是種概念,背後有標準規範其相關設定與運作,透過標準的制定能夠讓各個 Contaienr 相關的解決方案能夠有更高的相容性,就譬如我們可以很輕鬆的於 Kubernetes 的環境內替換各種不同的 Container 實作(此內容會到第五篇 CRI 詳細介紹)

Container 的世界中,該介面就是所謂的 Open Container Iinitiative (OCI)

  • 隸屬於 Linux Foundation 專案底下
  • 2015/01/22 專案啟動
  • 目標希望能夠提供基於作業系統層級的虛擬化介面
  • 主要定義兩大標準
    • Runtime Specification (運行標準)
    • Image Specification (容器映像檔案標準)

熟悉 Docker 的人應該對於 docker images 相關指令不陌生,透過 docker images/pull/push 等指令能夠讓所有的使用者與開發者享受與分享各種已經建置好的虛擬化環境,減少重複打造輪子的困境與時間,帶來的好處可是說也說不完。
此外使用者也可以透過 docker build 建置自己的環境來使用,這一切的操作都與所謂的 image 脫不了關係,如果有仔細看過 docker images, docker pull 的內容應該會觀察到一層又一層的 layer, 而所謂的 Image Spec 就是用來規範 Image 的格式。

Runtime Spec 則是規範如何控制所謂的 Container, 包含了 Container 生命週期的操作,如 create/delete/start/stop 或者是運行時期的互動,如 attach/exec 等,這些需要的資訊與參數都在 Runtime Spec 裡面去制定。

Docker 底層用到的相關元件都有滿足 OCI 的需求,所以如果今天有其他的解決方案也都遵循 OCI 的標準來設計,則理論上他們之間的容器映像檔案 Container Image 要可以交替使用而不影響功能。

接下來細看一下所謂的 Runtime Spec 以及 Image Spec 到底規範了什麼資訊與設定。

Runtime Spec

Runtime Spec 的文件可以在 Github 上參閱, Runtime Spec 規範的範疇有三,分別是

  1. 設定檔案格式
    • 該內容基本上會根據不同平台而有不同的規範,同時也明確表示創建該平台上 container 所需要的一切參數。
  2. 執行環境一致
    • 確保 container 運行期間能夠有一致的運行環境。
  3. Container的生命週期
    • 必須支持下列的操作行為,這邊不再贅述,可以到此閱覽
      • Query State
      • Create
      • Start
      • Delete
      • Kill
      • Hooks

Configuration

講到設定檔案的部分,我們可以稍微看一下到底在 Linux 上創建一個 Container 會需要哪些設定

首先是資源隔離,這部分是仰賴 Linux Kernel 內的 namespace 來完成的,藉由資源隔離可以達到讓 namespace 內部與 host 本身互相使用該資源卻不衝突的優點。

根據上述的規範,會需要用到的 namespace 如下。

  • pid
    • process 相關的隔離。不知道大家是否有觀察到在 docker container 的世界內,用 ps auxw 能夠看到的 process 比想像中的少?
  • network
    • 精準來說是 Network Stack 的隔離,體現出來簡單的範例就是 網卡,iptables 規則 等諸多與網路有關的資源。
  • ipc
    • Inter Process Communication 意味者 namespace 內的 process 只能跟同 namespace 內的其他 process 透過 IPC 的機制溝通
  • mount
    • 常常使用 mount 指令的人就可以發現到 docker container 內與外面看到的結果不同也是因為該 namespace 將資源區隔了
  • uts
    • UNIX Timesharing System 主要負責的就是 hostname, 包含給 NIS 使用的 domain name
  • user
    • 使用者與群組清單,透過 id 指令等對應到的 UID/GID 都是獨立的
  • cgroup
    • Control Group,主要是跟資源存取限制有關,譬如 CPUMemory 等資源的存取上限。再 docker container 的使用中就可以透過該機制設定一些 soft, hard/limit memory 等設定來避免 OOM 或是減少 CPU 存取。

每個 namespace 都有自己的設定檔案,因此 Configuration 在設定的時候則必須要仔細的設定每個 namespace 的資訊。 譬如

        {
            "type": "pid",
            "path": "/proc/1234/ns/pid"
        },
        {
            "type": "network",
            "path": "/var/run/netns/neta"
        },
        {
            "type": "mount"
        },
        {
            "type": "ipc"
        },
        {
            "type": "uts"
        },
        {
            "type": "user"
        },
        {
            "type": "cgroup"
        }

除了 namespace 之外,container 內部也還有許多的資源需要設定,譬如 Devices, Sysctl, Seccomp(SECure COMPuting),有興趣的請記得參閱官方文件

到這邊對於 Runtime Spec 已經有一些基本的認知,用來定義不同平台上如何管理 Container,為了管理這些 Container 必須要有一些相關的設定來描述該 Container 的資訊,而這些設定本身並非跨平台,需要針對每個平台去獨立設計來描述如何產生一個符合需求的 Container.

Image Spec

接下來來看一下到底所謂的 Image 是什麼,我們常用的 Docker pull/push/build/images 所產生的 image 檔案是怎麼被定義的。

下圖片清楚明瞭的說明到底 Image 要處理什麼事情

(圖片擷取自:GitHub opencontainers/image-spec)

一個簡單的 Java 應用程式包裝成 Container 後,整個 Image Layer 處理了下列事情

  1. Layer: 相關的檔案系統配置,檔案的位置/內容/權限
  2. Image Index: 用來描述該 Image 的檔案
  3. Configuration: 應用程式相關的設定檔案,包含了使用的參數,用到的環境變數等

如果仔細去研究的話,其實總共會有7大相關的類別被標準化,分別是

  • Image Manifest - a document describing the components that make up a container image
  • Image Index - an annotated index of image manifests
  • Image Layout - a filesystem layout representing the contents of an image
  • Filesystem Layer - a changeset that describes a container's filesystem
  • Image Configuration - a document determining layer ordering and configuration of the image suitable for translation into a runtime bundle
  • Conversion - a document describing how this translation should occur
  • Descriptor - a reference that describes the type, metadata and content address of referenced content

如果以前有稍微留意過 Docker Images 的話就會觀察到有很多個 Layer 的產生,每個 Layer 都有獨立的 Image ID,這邊有興趣的可以參閱 Filesystem Layer 來了解更多,到底這些 Layer 代表甚麼,以及底層到底怎麼實現。

每個類別在官方文件中都由獨立的檔案去描述,有興趣的可以自行參閱來理解每個部分實際上的關係。

Summary

Open Container Initiative (OCI) 定義了 Runtime 以及 Image 兩大標準來規範 Container 的介面,本文中跟各位探討了 Runtime/Image 這兩標準大致上想要完成什麼,以及要如何完成。

下篇文章將會跟大家分享如果今天想要開發一個符合 OCI 標準的 Container 解決方案,到底有什麼工具可以直接使用而避免重造輪子,同時也能夠透過這些工具來理解到底 Docker 目前是怎麼與 OCI 標準銜接的。

Reference


上一篇
[Day1] 淺談 Kubernetes 設計原理
下一篇
[Day3] 淺談 Container 實現原理, 探討 OCI 實作
系列文
其實我真的沒想過在美國上班也被拉來參加30天分享那些年我怎麼理解 kubernetes 的運作30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言