【Linux学习】Linux 的虚拟化和容器化技术

小谢在努力 2024-07-21 17:07:03 阅读 64

˃͈꒵˂͈꒱ write in front ꒰˃͈꒵˂͈꒱

ʕ̯•͡˔•̯᷅ʔ大家好,我是xiaoxie.希望你看完之后,有不足之处请多多谅解,让我们一起共同进步૮₍❀ᴗ͈ . ᴗ͈ აxiaoxieʕ̯•͡˔•̯᷅ʔ—CSDN博客

本文由xiaoxieʕ̯•͡˔•̯᷅ʔ 原创 CSDN 如需转载还请通知˶⍤⃝˶​

个人主页:xiaoxieʕ̯•͡˔•̯᷅ʔ—CSDN博客

系列专栏:xiaoxie的Linux学习系列专栏——CSDN博客●'ᴗ'σσணღ

我的目标:"团团等我💪( ◡̀_◡́ ҂)" 

( ⸝⸝⸝›ᴥ‹⸝⸝⸝ )欢迎各位→点赞👍 + 收藏⭐️ + 留言📝​+关注(互三必回)!

一.Linux 的虚拟化和容器化技术

1.二者的区别

Linux的虚拟化技术和容器化技术都是用来在单个物理服务器上运行多个独立工作负载的技术,但它们在实现方式、隔离程度、资源效率和适用场景等方面存在显著差异。

虚拟化技术

实现方式

虚拟化技术使用Hypervisor(虚拟机管理程序)将硬件资源抽象化,为每个虚拟机(VM)模拟出完整的硬件环境,包括CPU、内存、硬盘、网卡等。每个虚拟机内部运行一个完整的Guest操作系统,它可以是任意类型的Linux发行版或其他操作系统(如Windows)。

资源隔离

虚拟机之间完全隔离,互不影响,即使使用的内核版本、驱动程序等都可以不同。每个虚拟机都有自己的内核,这意味着更高的安全性和稳定性,但也意味着更大的资源消耗。

性能和资源利用率

虚拟化会有一定的性能开销,因为 Guest OS 和 Hypervisor 都需要消耗计算资源。虚拟机启动相对较慢,并且磁盘I/O性能相对较低,因为它需要加载完整的操作系统镜像。

容器化技术

实现方式

容器化技术如Docker和LXC等,在操作系统层面实现隔离,而不是硬件层面。容器内的应用运行在宿主机的操作系统内核上,通过Namespace、Control Groups(cgroups)、Union File Systems(如AUFS或OverlayFS)等技术,实现进程、网络、文件系统等资源的隔离。

资源隔离

容器共享宿主机的操作系统内核,因此隔离不如虚拟机彻底。容器之间可以通过命名空间实现逻辑上的隔离,但如果有内核漏洞,可能会波及所有容器。

性能和资源利用率

容器比虚拟机更轻量级,启动快速,停止单位时间内可以承载更多的服务实例。容器几乎没有性能开销,因为它并不需要启动一个完整的操作系统,从而极大地提高了资源利用率和性能。

应用场景

虚拟机适用于需要高度隔离、异构环境部署或者需要特定操作系统版本的应用场景。容器更适合于云原生应用、微服务架构和持续集成/持续部署(CI/CD)流程,尤其是当应用需要频繁构建、测试和部署时。

总结来说,虚拟化技术主要用于提供强隔离和跨平台兼容性,而容器化技术则专注于快速部署、灵活扩展和高效资源利用,特别适应于现代云计算和微服务架构的需求。

下面以Docker作为容器化技术的代表,KVM作为虚拟化技术的代表,分别介绍它们的使用方法和示例代码。

二.Linux使用KVM实现虚拟化技术

1.什么是KVM

 KVM 是Linux内核的一部分,提供了基于硬件辅助的全虚拟化能力。它允许Linux成为一个宿主机操作系统,可直接运行多个客户机操作系统作为虚拟机实例。每个虚拟机拥有独立的虚拟CPU、内存、磁盘和其他设备。

二.实现代码

系统要求检查

确保硬件支持虚拟化技术(如Intel VT-x或AMD-V)。使用 <code>egrep '(vmx|svm)' /proc/cpuinfo 命令检查处理器是否支持虚拟化。

安装KVM软件包 在Debian/Ubuntu上:

Bash

1sudo apt-get update

2sudo apt-get install qemu-kvm libvirt-daemon-system libvirt-clients bridge-utils virt-manager

在RHEL/CentOS上:

Bash

1sudo yum install qemu-kvm libvirt-daemon-driver-qemu libvirt-daemon-system virt-install bridge-utils virt-manager

启用并启动libvirt服务

Bash

1sudo systemctl start libvirtd

2sudo systemctl enable libvirtd

创建虚拟机

使用virt-manager图形工具创建新虚拟机,或者通过命令行工具virsh、virt-install等进行创建。创建虚拟机时会指定镜像文件、内存大小、CPU核心数、网络配置等参数。

3.注意事项:

内核模块加载: KVM需要特定的内核模块才能工作,系统启动时应自动加载这些模块,例如kvm_intel或kvm_amd。如果不自动加载,可以通过以下命令手动加载:

Bash

1sudo modprobe kvm_intel # 对于Intel处理器

2sudo modprobe kvm_amd # 对于AMD处理器

用户权限: 运行和管理虚拟机通常需要加入libvirt和kvm组,这样用户才能直接管理虚拟机:

Bash

1sudo usermod -aG libvirt $USER

2sudo usermod -aG kvm $USER

网络配置: 要使虚拟机能够联网,可能需要配置网络桥接或NAT网络,这通常涉及编辑网络接口配置文件或使用libvirt的网络管理功能。

存储设置: 虚拟机的磁盘镜像文件应存放在合适的目录,并确保有足够的磁盘空间。

安全考虑: libvirt提供了多种安全策略来限制访问和管理虚拟机,应当正确配置libvirt的访问控制列表(ACL)以确保安全。

虽然上述步骤描述的是基本的系统配置,但实际实现KVM虚拟化技术更多的是在Linux内核层面的架构和API调用,具体的实现代码位于内核模块和相关的用户空间工具中,对于普通用户而言,通常是通过调用libvirt API或使用其提供的工具间接实现对KVM的控制和管理。对于开发者而言,如果要直接操作KVM API,则需要深入了解内核虚拟化子系统和QEMU-KVM的相关接口。

 三.Linux使用Docker容器化技术

1.为什么使用Docker

在Linux上使用Docker容器化技术不需要编写大量的实现代码,而是通过Docker CLI命令行工具和Dockerfile来定义、构建和运行容器。

2.实现Docker容器的基本步骤:

步骤1:安装Docker

在Linux上安装Docker,请参照官方文档或对应Linux发行版的指南。例如,在Ubuntu 20.04上安装Docker的方式如下:

Bash

1sudo apt update

2sudo apt install docker.io

3sudo systemctl start docker

4sudo systemctl enable docker

步骤2:拉取镜像

要运行一个容器,首先需要有一个基础镜像。例如,拉取官方的Ubuntu镜像:

Bash

1sudo docker pull ubuntu

步骤3:编写Dockerfile

创建一个名为Dockerfile的文本文件,用于定义容器环境和所需的应用程序:

Docerfile

1# 使用官方的 Ubuntu 镜像作为基础镜像

2FROM ubuntu

3

4# 更新 apt 包索引

5RUN apt-get update && apt-get upgrade -y

6

7# 安装一个简单的应用,比如 curl

8RUN apt-get install -y curl

9

10# 设置默认的工作目录

11WORKDIR /app

12

13# 当容器启动时运行命令

14CMD ["curl", "https://example.com"]

步骤4:构建镜像

在包含Dockerfile的目录下,构建一个新的Docker镜像:

Bash

1sudo docker build -t my-ubuntu-app .

步骤5:运行容器

使用刚才构建的镜像启动一个新的容器:

Bash

1sudo docker run --name my-running-app -d my-ubuntu-app

3.注意事项:

 1.权限问题

默认情况下,非root用户无法直接运行Docker命令。为了允许非root用户使用Docker,你需要添加用户到docker组:

Bash

1sudo usermod -aG docker $USER

之后登出并重新登录,以便新的组成员生效。

端口映射: 如果容器内的应用监听了某个端口并且希望外部能访问,需要在运行容器时指定端口映射:

Bash

1sudo docker run -p 8080:80 my-web-server

上述命令将容器内的80端口映射到主机的8080端口。

数据持久化: 容器的生命周期通常是短暂的,如果需要持久化数据,应使用数据卷(volumes):Bash

sudo docker run -v /host/path:/container/path my-data-container

网络配置: 根据需求选择合适的网络模式,如bridge(默认)、host或自定义网络。

容器资源限制: 通过 -m 参数限制内存使用,通过 --cpus 参数限制CPU使用率。

安全实践: 尽量避免使用root用户在容器内部运行服务,使用最小权限原则;及时更新Docker和镜像以修复安全漏洞。以上仅是简单示例,实际使用Docker时可能涉及到更复杂的镜像构建、多阶段构建、Compose文件编排、Swarm集群管理等内容。

通过以上示例代码,我们可以看到Docker容器化技术和KVM虚拟化技术的使用方法。在选择合适的技术方案时,需要综合考虑需求、资源消耗和隔离性要求等因素。最终选择哪种技术方案取决于具体的业务需求和资源条件,每种技术都有自己的优势和适用场景



声明

本文内容仅代表作者观点,或转载于其他网站,本站不以此文作为商业用途
如有涉及侵权,请联系本站进行删除
转载本站原创文章,请注明来源及作者。