随着各种云服务的发展,越来越多的服务运行在以 Docker 为代表的容器之内
容器化技术简介
容器技术是一种更加轻量级的操作系统隔离方案
可以将应用程序及其运行依赖环境打包到镜像中
通过容器引擎进行调度,并且提供进程隔离和资源限制的运行环境
容器化技术
在容器技术中,最具代表性且应用最广泛的是 Docker 技术
Docker 是一个开源的应用容器引擎
可以打包应用以及依赖包到一个可移植的容器中,然后发布到服务器上
Docker 容器基于镜像运行,可部署在物理机或虚拟机上
通过容器引擎与容器编排调度平台实现容器化应用的声明周期管理
使用容器化技术有哪些好处?
Docker 只包含应用程序以及依赖库
处于一个隔离的环境中
这使得 Docker 更加轻量高效
两种虚拟化技术的对比
虚拟机是一个运行在宿主机之上的完整 操作系统
虚拟机运行自身操作系统会占用较多的 CPU,内存,硬盘资源
虚拟化技术为用户提供了一个完整的虚拟机,包括操作系统在内
容器化技术为应用程序提供了隔离的运行空间,容器之间共享同一个上层操作系统内核
虚拟化技术有更佳的隔离性和安全性,但更新和升级困难
容器化具有快速扩展,灵活性和易用性等优势,但隔离性较差,安全性相对较低
实际部署一般是把两种技术结合起来,比如一个虚拟机中运行多个容器
容器化的原理
容器技术的核心是如何实现容器内资源的限制,以及不同容器之间的隔离
Namespace
Namespace 的目的是
通过抽象方法使得 Namespace 中的进程看起来拥有它们自己的隔离的全局系统资源实例
Linux 内核实现了六种 Namespace :
- Mount namespace (隔离文件系统)
- UTS namespaces (定义 hostname 和 domainame)
- IPC namespaces (特定的进程间通信资源)
- PID namespaces (独立进程ID结构)
- Network namespaces (独立网络设备)
- User namespaces (用户和组ID空间)
Cgroups
CGroups (Control Groups) 的功能主要是限制,记录,隔离进程所使用的物理资源
比如 CPU,Memory,IO,Network 等
CGroups 在接收到调用时,会给指定的进程挂上钩子,这个钩子会在资源被使用的时候触发
触发时会根据资源的类别,比如 CPU,Memory,IO 等,然后使用对应的方法进行限制
CGroups 中有一个术语叫做 Subsystem 子系统,也就是一个资源调度控制器
CPU Subsystem 负责 CPU 的时间分配,Memory Subsystem 负责 Memory 的使用量等
Docker 启动一个容器后,会在 /sys/fs/cgroups 目录下生成带有此容器的 ID 的文件夹
微服务如何适配容器化
微服务的设计思想是对系统功能进行解耦,拆分为单独的服务,可以独立运行
应用容器技术可以对服务进行快速水平扩展,从而到达弹性部署业务的能力
微服务结合 Docker 部署,更加方便微服务架构运维部署落地
以 Java 服务为例,容器的资源限制通过 CGroup 来实现
而容器内部进程如果不感知 CGroup 的限制,就进行内存,CPU 分配,则可能会导致资源冲突的问题
Java8 之前的版本无法跟 Docker 很好的配合
JVM 通过容器获取的可用内存和 CPU 数量并不是Docker 允许使用的可用内存和 CPU 数量
Runtime.getRuntime().availaleProcessors()
在 1.8 版本更早的实现,在容器内获取的上层物理机或者虚拟机的 CPU 核心数
另一个影响体现在 GC 中,JVM 垃圾对象回收对 Java 程序执行性能有一定的影响
默认的 JVM 使用公式来计算并行 GC 的线程数
ParallelGCThreads = (ncpus <= 8) ? ncpus : 3 + ((ncpus * 5) / 8)
ncpus 是 JVM 发现的系统的 CPU 个数
如果 JVM 应用了错误的 CPU 核心数
会导致 JVM 启动过多的 GC 线程
导致 GC 性能下降, Java 服务的延时增加
总结
分享了容器技术的发展,以 Docker 为代表的容器化技术的实现原理
以及大规模容器之下,微服务如何适配等问题