mirror of
https://github.com/LCTT/TranslateProject.git
synced 2025-02-25 00:50:15 +08:00
PRF&PUB:Part 7 - LXD 2.0--Docker in LXD.md
@geekpi
This commit is contained in:
parent
eda8e19a24
commit
a75357765b
@ -1,42 +1,42 @@
|
||||
LXD 2.0 系列(七):LXD中的Docker
|
||||
LXD 2.0 系列(七):LXD 中的 Docker
|
||||
======================================
|
||||
|
||||
这是 [LXD 2.0 系列介绍文章][0]的第七篇。
|
||||
|
||||

|
||||
|
||||
### 为什么在LXD中运行Docker
|
||||
### 为什么在 LXD 中运行 Docker
|
||||
|
||||
正如我在[系列的第一篇][1]中简要介绍的,LXD的重点是系统容器。也就是我们在容器中运行一个完全未经修改的Linux发行版。LXD的所有意图和目的不在乎容器中的负载。它只是设置容器命名空间和安全策略,然后生成/sbin/init,接着等待容器停止。
|
||||
正如我在[系列的第一篇][1]中简要介绍的,LXD 的重点是系统容器,也就是我们在容器中运行一个完全未经修改的 Linux 发行版。LXD 的所有意图和目的并不在乎容器中的负载是什么。它只是设置容器命名空间和安全策略,然后运行 `/sbin/init` 来生成容器,接着等待容器停止。
|
||||
|
||||
应用程序容器,例如由Docker或Rkt实现的应用程序容器是非常不同的,因为它们用于分发应用程序,通常在它们内部运行单个主进程,并且比LXD容器生命期更短暂。
|
||||
应用程序容器,例如由 Docker 或 Rkt 所实现的应用程序容器是非常不同的,因为它们用于分发应用程序,通常在它们内部运行单个主进程,并且比 LXD 容器生命期更短暂。
|
||||
|
||||
这两种容器类型不是相互排斥的,我们的确看到使用Docker容器来分发应用程序的价值。这就是为什么我们在过去一年努力工作以便让LXD中运行Docker成为可能。
|
||||
这两种容器类型不是相互排斥的,我们的确看到使用 Docker 容器来分发应用程序的价值。这就是为什么我们在过去一年中努力工作以便让 LXD 中运行 Docker 成为可能。
|
||||
|
||||
这意味着,使用Ubuntu 16.04和LXD 2.0,您可以为用户创建容器,然后可以像正常的Ubuntu系统一样连接到这些容器,然后运行Docker来安装他们想要的服务和应用程序。
|
||||
这意味着,使用 Ubuntu 16.04 和 LXD 2.0,您可以为用户创建容器,然后可以像正常的 Ubuntu 系统一样连接到这些容器,然后运行 Docker 来安装他们想要的服务和应用程序。
|
||||
|
||||
### 要求
|
||||
|
||||
要让它正常工作要做很多事情,Ubuntu 16.04上已经包含了这些:
|
||||
要让它正常工作要做很多事情,Ubuntu 16.04 上已经包含了这些:
|
||||
|
||||
- 支持CGroup命名空间的内核(4.4 Ubuntu或4.6 mainline)
|
||||
- 使用LXC 2.0和LXCFS 2.0的LXD 2.0
|
||||
- 一个自定义版本的Docker(或一个用我们提交的所有补丁构建的)
|
||||
- Docker镜像,当用户命名空间限制时,或者使父LXD容器成为特权容器(security.privileged = true)
|
||||
- 支持 CGroup 命名空间的内核(4.4 Ubuntu 或 4.6 主线内核)
|
||||
- 使用 LXC 2.0 和 LXCFS 2.0 的 LXD 2.0
|
||||
- 一个自定义版本的 Docker(或一个用我们提交的所有补丁构建的)
|
||||
- Docker 镜像,其受限于用户命名空间限制,或者使父 LXD 容器成为特权容器(`security.privileged = true`)
|
||||
|
||||
### 运行一个基础的Docker负载
|
||||
### 运行一个基础的 Docker 载荷
|
||||
|
||||
说完这些,让我们开始运行Docker容器!
|
||||
说完这些,让我们开始运行 Docker 容器!
|
||||
|
||||
首先你可以用下面的命令得到一个Ubuntu 16.04的容器:
|
||||
首先你可以用下面的命令得到一个 Ubuntu 16.04 的容器:
|
||||
|
||||
```
|
||||
lxc launch ubuntu-daily:16.04 docker -p default -p docker
|
||||
```
|
||||
|
||||
“-p default -p docker”表示LXD将“default”和“docker”配置文件应用于容器。默认配置文件包含基本网络配置,而docker配置文件告诉LXD加载几个必需的内核模块并为容器设置一些挂载。 docker配置文件还允许容器嵌套。
|
||||
`-p default -p docker` 表示 LXD 将 `default` 和 `docker` 配置文件应用于容器。`default` 配置文件包含基本网络配置,而 `docker` 配置文件告诉 LXD 加载几个必需的内核模块并为容器设置一些挂载。 `docker` 配置文件还支持容器嵌套。
|
||||
|
||||
现在让我们确保容器是最新的并安装docker:
|
||||
现在让我们确保容器是最新的并安装 docker:
|
||||
|
||||
```
|
||||
lxc exec docker -- apt update
|
||||
@ -44,8 +44,9 @@ lxc exec docker -- apt dist-upgrade -y
|
||||
lxc exec docker -- apt install docker.io -y
|
||||
```
|
||||
|
||||
就是这样!你已经安装并运行了一个Docker容器。
|
||||
现在让我们用两个Docker容器开启一个基础的web服务:
|
||||
就是这样!你已经安装并运行了一个 Docker 容器。
|
||||
|
||||
现在让我们用两个 Docker 容器开启一个基础的 web 服务:
|
||||
|
||||
```
|
||||
stgraber@dakara:~$ lxc exec docker -- docker run --detach --name app carinamarina/hello-world-app
|
||||
@ -87,7 +88,7 @@ Status: Downloaded newer image for carinamarina/hello-world-web:latest
|
||||
d7b8963401482337329faf487d5274465536eebe76f5b33c89622b92477a670f
|
||||
```
|
||||
|
||||
现在这两个Docker容器已经运行了,我们可以得到LXD容器的IP地址,并且访问它的服务了!
|
||||
现在这两个 Docker 容器已经运行了,我们可以得到 LXD 容器的 IP 地址,并且访问它的服务了!
|
||||
|
||||
```
|
||||
stgraber@dakara:~$ lxc list
|
||||
@ -104,13 +105,13 @@ The linked container said... "Hello World!"
|
||||
|
||||
### 总结
|
||||
|
||||
就是这样了!在LXD容器中运行Docker容器真的很简单。
|
||||
就是这样了!在 LXD 容器中运行 Docker 容器真的很简单。
|
||||
|
||||
现在正如我前面提到的,并不是所有的Docker镜像都会像我的示例一样,这通常是因为LXD提供了额外的限制,特别是用户命名空间。
|
||||
现在正如我前面提到的,并不是所有的 Docker 镜像都会像我的示例一样,这通常是因为 LXD 带来了额外的限制,特别是用户命名空间。
|
||||
|
||||
只有Docker的overlayfs存储驱动在这种模式下工作。该存储驱动有一组自己的限制,这可以进一步限制在该环境中可以有多少镜像工作。
|
||||
在这种模式下只有 Docker 的 overlayfs 存储驱动可以工作。该存储驱动有一组自己的限制,这进一步限制了在该环境中可以有多少镜像工作。
|
||||
|
||||
如果您的负载无法正常工作,并且您信任LXD容器中的用户,你可以试下:
|
||||
如果您的负载无法正常工作,并且您信任该 LXD 容器中的用户,你可以试下:
|
||||
|
||||
```
|
||||
lxc config set docker security.privileged true
|
||||
@ -119,7 +120,7 @@ lxc restart docker
|
||||
|
||||
这将取消激活用户命名空间,并以特权模式运行容器。
|
||||
|
||||
但是请注意,在这种模式下,容器内的root与主机上的root是相同的uid。现在有许多已知的方法让用户脱离容器,并获得主机上的root权限,所以你应该只有在信任你的LXD容器中的用户可以具有主机上的root权限才这样做。
|
||||
但是请注意,在这种模式下,容器内的 root 与主机上的 root 是相同的 uid。现在有许多已知的方法让用户脱离容器,并获得主机上的 root 权限,所以你应该只有在信任你的 LXD 容器中的用户可以具有主机上的 root 权限才这样做。
|
||||
|
||||
### 额外信息
|
||||
|
||||
@ -138,11 +139,11 @@ via: https://www.stgraber.org/2016/04/13/lxd-2-0-docker-in-lxd-712/
|
||||
|
||||
作者:[Stéphane Graber][a]
|
||||
译者:[geekpi](https://github.com/geekpi)
|
||||
校对:[校对者ID](https://github.com/校对者ID)
|
||||
校对:[wxy](https://github.com/wxy)
|
||||
|
||||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 组织翻译,[Linux中国](https://linux.cn/) 荣誉推出
|
||||
|
||||
[a]: https://www.stgraber.org/author/stgraber/
|
||||
[0]: https://www.stgraber.org/2016/03/11/lxd-2-0-blog-post-series-012/
|
||||
[1]: https://www.stgraber.org/2016/03/11/lxd-2-0-introduction-to-lxd-112/
|
||||
[1]: https://linux.cn/article-7618-1.html
|
||||
[2]: https://linuxcontainers.org/lxd/try-it/
|
||||
|
Loading…
Reference in New Issue
Block a user