服务器系统主要分为四大流派:LINUX、WINDOWS、NETWARE、UNIX。
服务器系统通常来讲是指安装在服务器上的 *** 作系统。
比如安装在Web服务器、应用服务器和数据库服务器等上的 *** 作系统,是企业IT系统的基础架构平台,也是按应用领域划分的3类 *** 作系统之一(另外2种分别是桌面 *** 作系统和嵌入式 *** 作系统)。
同时,服务器 *** 作系统也可以安装在个人电脑上。相比个人版 *** 作系统,在一个具体的网络中,服务器 *** 作系统要承担额外的管理、配置、稳定、安全等功能,处于每个网络中的心脏部位。
服务器保护:
基础防护、全面防护、备份防护、远程访问防护、跳出常规的防护。
Windows虚拟主机,即采用Windows *** 作系统的虚拟空间,支持ASP/ASPNET/PHP等大部分建站语言,因此也有“全能主机”之称。大家都知道虚拟主机是通过安装的控制面板来执行建站 *** 作的,不同的主机商采用的控制面板不同,大部分采用的都是第三方提供的管理面板。知名的第三方管理面板有很多,这里就整理一些常见的Windows主机管理面板。Plesk控制面板
Plesk是一款主机自动化解决方案,可以帮助主机商实现对托管的Web主机服务器的全面控制,并简化了用户账户、网站和电子邮件账户的设置和管理。被广泛用于管理虚拟主机和独立主机,它拥有丰富的工具套件,能让用户快速 *** 作。在众多美国虚拟主机商中,Plesk控制面板是Windows主机的主流面板,包括GoDaddy、HostEase等美国主机商都在使用。
Ensim控制面板
Ensim是和cPanel(Linux主机)、Plesk齐名的虚拟主机管理面板之一,它可以将饲服器转换成一个专业的网站托管平台。管理员,分销用户,站点管理员等账户均使用一个web的控制面板即可完成所有 *** 作。
WebSitePanel控制面板
WebSitePanel是微软旗下的开源免费的虚拟主机系统,简称WSP,前身是DotNetPanel。软件由主控端和客户端构成,可以在线自动开通空间、邮箱、数据库、DNS和统计系统等各类常用的Windows程序。
虚拟化的应用软件:
1、OpenfilerNAS和SAN
2、Opsview监测工具
3、Cacti网络绘图工具
4、M0n0wall防火墙
5、ASGateway
6、WebGUICMS
7、BitNamiWordPress
8、FOG计算机克隆工具
9、云桌面技术
虚拟化的分类:
准虚拟化
完全虚拟化是处理器密集型技术,因为它要求Hypervisor管理各个虚拟服务器,并让它们彼此独立。减轻这种负担的一种方法就是,改动客户 *** 作系统,让它以为自己运行在虚拟环境下,能够与Hypervisor协同工作,这种方法就叫准虚拟化。
准虚拟化技术的优点是性能高。经过准虚拟化处理的服务器可与Hypervisor协同工作,其响应能力几乎不亚于未经过虚拟化处理的服务器。它的客户 *** 作系统(GuestOS)集成了虚拟化方面的代码。该方法无需重新编译或引起陷阱,因为 *** 作系统自身能够与虚拟进程进行很好的协作。
*** 作系统层虚拟化
实现虚拟化还有一个方法,那就是在 *** 作系统层面增添虚拟服务器功能。就 *** 作系统层的虚拟化而言,没有独立的Hypervisor层。相反主机 *** 作系统本身就负责在多个虚拟服务器之间分配硬件资源,并且让这些服务器彼此独立。一个明显的区别是,如果使用 *** 作系统层虚拟化,所有虚拟服务器必须运行同一 *** 作系统。
虽然 *** 作系统层虚拟化的灵活性比较差,但本机速度性能比较高。此外,由于架构在所有虚拟服务器上使用单一、标准的 *** 作系统,管理起来比异构环境要容易。
桌面虚拟
服务器虚拟化主要针对服务器而言,而虚拟化最接近用户的还是要算的上桌面虚拟化了,桌面虚拟化主要功能是将分散的桌面环境集中保存并管理起来,包括桌面环境的集中下发,集中更新,集中管理。桌面虚拟化使得桌面管理变得简单,不用每台终端单独进行维护,每台终端进行更新。终端数据可以集中存储在中心机房里,安全性相对传统桌面应用要高很多。桌面虚拟化可以使得一个人拥有多个桌面环境,也可以把一个桌面环境供多人使用,节省了license。另外,桌面虚拟化依托于服务器虚拟化。没有服务器虚拟化,这个桌面虚拟化的优势将完全没有了。不仅如此,还浪费了许多管理资本。
硬件虚拟化
英特尔虚拟化技术(IVT,IntelTechnology)是由英特尔开发的一种虚拟化技术,利用IVT可以对在系统上的客 *** 作系统,通过虚拟机查看器(VMM,VirtualMachineMonitor)来虚拟一套硬件设备,以供客 *** 作系统使用。这些技术以往在VMware与VirtualPC上都通过软件实现,而通过IVT的硬件支持可以加速此类软件的进行。
虚拟机(virtual machine)简称VM虚拟机(VM)是支持多 *** 作系统并行运行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。在虚拟机中,中央处理器芯片从系统其它部分划分出一段存储区域, *** 作系统和应用程序运行在“保护模式”环境下。如果在某虚拟机中出现程序冻结现象,这并不会影响运行在虚拟机外的程序 *** 作和 *** 作系统的正常工作。MyPlaces(自我空间 自由展现) f;iVx$`9B4lP3|
l AD/l4`K&eGuest 虚拟机具有四种体系结构。第一种为“一对一映射”,其中以 IBM 虚拟机最为典型。第二种由机器虚拟指令映射构成,其中以 Java 虚拟机最为典型。Unix 虚拟机模型和 OSI 虚拟机模型可以直接映射部分指令,而其它的可以直接调用 *** 作系统功能。MyPlaces(自我空间 自由展现)#Q\0w\nd!gX5]
MyPlaces(自我空间 自由展现)nE x`(~ @+Sx \/s
在真实计算机系统中, *** 作系统组成中的设备驱动控制硬件资源,负责将系统指令转化成特定设备控制语言。在假设设备所有权独立的情况下形成驱动,这就使得单个计算机上不能并发运行多个 *** 作系统。虚拟机则包含了克服该局限性的技术。虚拟化过程引入了低层设备资源重定向交互作用,而不会影响高层应用层。通过虚拟机,客户可以在单个计算机上并发运行多个 *** 作系统。
bW/b P7Qn3t6R#trGuest
6TkK#t o4OGuest 微软虚拟服务器2005基于OSI虚拟机结构,主要几种于以下几点:MyPlaces(自我空间 自由展现) ^ mPz[
W Ll7r-]2o GGuest主机 *** 作系统,如 Windows Server 2003,主要控制主机系统。
p"H\2j ]7l];p4PGuest虚拟机 *** 作系统,如 Virtual Server 2005,包含控制虚拟机的 VMM 虚拟层,为硬件仿真提供软件结构。 MyPlaces(自我空间 自由展现)psm8^a
每个虚拟机由一组虚拟化设备构成,其中每个虚拟机都有对应的虚拟硬件。
m%`I-[Gm2K^/d~Guest客户 *** 作系统和应用程序可以运行在虚拟机上,而不需要提供任何交互作用的网络适配器的支持。虚拟服务器只是物理以太网中的一种软件仿真设备。
常用到的虚拟机有哪些?MyPlaces(自我空间 自由展现)V'zb{lwNeOA
VMware Workstation
1R7fQ'Y/FXV-H{GuestVMware Workstation是一款帮助开发者和系统管理员进行软件开发,测试以及配置的强大虚拟机软件。软件开发者借助它可以在同一台电脑上开发和测试适用于Microsoft Windows, Linux或者NetWare的复杂网络服务器应用程序。
VMware Server
e ge$rd9p#k\Guest一款入门级的 VMware Server,面向 x86 与 x86-64 服务器。作为商业版VMware GSX Server的继任者,VMware Server for Linux/Windows允许用户同时运行多个 *** 作系统。
VMware GSX ServerMyPlaces(自我空间 自由展现)dlqR_ }
VMware GSX Server是一套为关键商业环境所打造的企业级的虚拟服务器软件。VMware GSX Server是市面上最具d性且最容易部署的虚拟服务器软件。
VMware ESX Server
8diH+k b/E-wqRGuestVMware ESX Server是一个适用于任何系统环境的企业级的虚拟计算机软件。大型机级别的架构提供了空前的可测量性和 *** 作控制。完全动态的 资源控制,适合各种要求严格的应用程序的需要。
VMware PlayerMyPlaces(自我空间 自由展现)~u3|J;YZY)E [
VMware Player最大的不同之处就是省去了制作虚拟机的功能,就像其名字一样,它只是一个系统“播放器”,而不能用于创建虚拟系统。
P2V Assistant
$w)rd OLO]GuestVMware P2V Assistant 2 是一款企业级的迁移工具,它可以将一个物理计算机系统转换成镜像,供 VMware 虚拟机使用。
Virutal PCMyPlaces(自我空间 自由展现)&I qfzY w_
这个大家应该多比较熟悉吧。微软公司出品的一款面向桌面用户的产品。
VirtualServer2005
s Gu$G W ^Guest微软公司出品的面向服务器的虚拟化软件。
virtuozzo
%AJ)X)aG,c"N R tW1jGuest一个和vmware和virtual pc不同的虚拟机。virtuozzo是“虚拟环境”(VEs),而vmware和virtual pc是“虚拟设备”(VMs),一个可以让主机资源更好的利用的虚拟技术
其他的还有像“XenSource”、“Qemu”、“Bochs”等。cPanel虚拟主机管理系统包括cPanel用户界面和WHM服务器管理界面。cPanel用户界面可以让客户方便的管理自己的网站,而WHM服务器界面让服务器管理员更加有效的管理与维护服务器。
cPanel &WHM 让网站和服务器管理更简单
cPanel虚拟主机管理系统可以让您的网站和服务器管理更加简单,它成功克服了Linux *** 作系统图像化界面不够优秀的缺点,给您提供一个非常友好的功能强大的界面。您可以通过简单的图形界面轻松管理您的服务器和服务器上的网站,而不必再为记忆大量的、繁琐的Linux命令而头疼。不仅界面友好,cPanel还具有很多优越性,所以它成为Linux下服务器管理的必备软件,而它的市场占有率也成功说明了这一点。
cPanel
拥有cPanel站长们可以轻松实现:
•上传、下载及编辑网页文件
•自定义网站错误页面
•建立海量企业邮箱账号
•为不同使用者创建不同目录权限的FTP账户
•安装各种CMS模版网站程序如Discuz、WordPress、Drupal、ECShop、ShopEx等
•备份用户网站数据、主目录、MySQL数据库、邮件转发器等
•保护网站目录及为网站文件设置防盗链保护
•统计网站访问的数据
•查看错误日志分析网站访问产生错误的原因
•通过phpMyAdmin管理自己的数据库
•时钟守护作业轻松实现定时执行任务
WHM
通过WHM可以轻松实现:
•创建、修改及删除用户cPanel账户
•轻松管理FTP,email和网站的各项服务
•自定义暂停页面和默认页面
•服务器关键参数达到阈值时收到警告
•服务器宕机时收到警告
•服务器上服务失败时收到警告
•安装常用应用程序以及语言包
•创建主机方案并配置主机方案参数
•自动过滤垃圾邮件
•通过API接口整合自定义添加第三方软件
•支持许多第三方流行系统如WHMCS、CSF等
•支持管理SSL证书
•通过DNS集群实现DNS服务器的轻松管理
•轻松重启各种服务
•Apache编译过程十分简单
使用cPanel管理网站
1站长的好帮手
建立、上传和编辑网页是每个站长必不可少的工作。cPanel易于使用,通过它站长们可以轻松做到:
•在cPanel文件管理器中轻松地上传、编辑、压缩网页文件,对网页文件进行管理
•通过配置FTP客户端对大文件进行上传或者下载管理
•使用cPanel网络磁盘功能使得站长们可以在本地灵活管理网页文件
•为不同使用者创建不同目录权限的FTP账户管理自己的网站程序
•自定义各种错误页面
•轻松备份网站数据库、主目录及数据库等
2邮件管理功能强大
站长可以在cPanel中创建自己的企业邮局及邮件列表,通过Webmail或者配置邮箱客户端轻松实现邮件的收发。站长们也可以很方便的为邮箱自动回复、自动转发及通过设置过滤规则来实现邮件的过滤等。cPanel支持常见的邮件协议POP、IMAP、SMTP及这些协议相应的加密版本。
使用WHM管理服务器
1服务器管理人员轻控制Web服务器的功能
通过WHM中的EasyApache功能,服务器管理人员能够简单轻松的加载各种模块、选择最新的PHP版本、编译Apache等。
2WHM保障了服务器的稳定性
可以针对服务器上的关键参数如负载等设置阈值,当达到这些阈值时,管理员会收到通知邮件从而能够及时处理潜在的服务器危机。WHM的自我监控功能也非常强大,当一些服务失败时,它会自动尝试重启这些服务。
3WHM给极大方便了主机商
WHM允许主机商:
•创建、修改及删除cPanel账户
•创建和配置主机方案
•控制服务器的哪些功能对用户可用
•自定义用户账户暂停时的页面
•通知服务器上的所有主机用户
•将账户移动到一块不同的硬盘
•修改服务器上新账户开通的默认内容
•修改服务器上账户的IP
•建立DNS服务器集群
4扩展性非常强
对于主机上来说,WHM的强扩展性无疑是一个非常大的优势。它可以和财务系统WHMCS无缝整合,支持各种流行的支付网关如Paypal、2CO、Alipay及Moneybookers等。同时能够无缝整合许多著名软件如Fantastico、CSF等。
虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。那么你对虚拟机了解多少呢以下是由我整理关于虚拟机基础知识的内容,希望大家喜欢!
虚拟机模拟环境
即使Virtual PC的兼容性很高,但不是所有软件都能在Virtual PC中正常地运行,因为那些软件可能使用一些未公开的硬件或使用一些不支援的指令。一些人或组织借此贬低他,比如,在VirtualPC 2004 SP1中,如果有打印机使用LPT1端口,则虚拟机不能识别。这个漏洞在Virtual PC 2007中得到改善。
苹果麦金塔电脑版本的Virtual PC用动态重新编译转换x86的机械码至相等的PowerPC机械码,使Mac可以执行标准pc的程序。
微软Windows版本的Virtual PC也是用动态重新编译,因为原本就能执行使用者模式和virtual 8086 mode的x86机械码,所以就只是转换核心模式和真实模式到使用者模式的x86机械码。
通常还提供一些客户端的呼叫函式库(特别是使用某些客户端的延伸功能),来加速模拟或提供更多的功能像整合原执行主机环境变量。
Virtual PC 可以在你的电脑上能同时模拟多台电脑,虚拟的电脑使用起来与一台真实的电脑一样,可以进行bios设定,可以给它的硬盘进行分区,格式化, *** 作系统你可以安装 DOS,Windows 95, Windows 98,Windows ME,Windows 2000,Windows XP,Windows Server 2003,UNIX,LINUX等等,你可以在你的 Windows XP 里运行 Linux。
基于Intel的苹果机支持
微软宣布在2006 年8月7 日, 真正个人计算机认为Mac不会被端起对英特尔Mac 平台。微软陈述了 “可选择的解决方案由苹果计算机公司和其它贩卖者提供, 与窗口的一个充分地被包装的零售拷贝被结合, 将满足这需要。”
苹果计算机公司宣布了和早先运输了新兵训练所预览发行。根据苹果计算机公司, 新兵训练所的一个完成的版本将运输以Mac OS x 105 "Leopard" 新兵训练所将允许Windows XP 被安装在新基于英特尔的橡皮防水布硬盘的另外分开。这允许用户解雇入或Mac OS x 或窗口, 虽然不同时。一的包括对连续窗口根据应用的解决办法在Macintosh 硬件减少需要对于真正个人计算机的英特尔版本。
有并且只能选其中之一的产品从Parallels, Inc 告诉的Parallels Desktop 为Mac 。这种应用被设计利用Intel's 新技术叫做是新英特尔核心处理器的一部分多数Apple's 最新的计算机使用的英特尔Virtualization 技术。由使用I-VT, 它增加客人 *** 作系统的表现, 使它更加实用至于规则使用。平行桌面并且看齐更新的硬件比微软真正个人计算机。VMware 和VirtualBox 并且宣布, 他们发布他们的软件的Mac OS x 版本。
虚拟机资源分配
虚拟机资源涉及多个方面:CPU、内存、网络以及磁盘。在规划虚拟机时应该考虑这些资源之间的关系,否则,分配的资源不合理将导致虚拟机内的应用程序性能表现不佳。
CPU
虚拟机每个vCPU只运行在一个物理核心之上,因此CPU频率越高虚拟机的运行速度也就越高,vCPU数量越多有助于提升应用的性能表现。一个比较复杂的因素就是在ESXi服务器内,所有的虚拟机共享使用物理CPU。ESXi服务器的核心数越多,每个vCPU获得的核心份额也就越大,因此多核心的性能表现要强于核心频率高但数量少的情况。
如果虚拟机需要占用大量的CPU时间,那么可以考虑为虚拟机分配第二个vCPU,但是,为虚拟机分配两个以上vCPU并不一定让应用运行的更快,因为只有多线程应用才能有效地使用多个vCPU。
RAM
ESXi服务器内RAM资源通常有限,因此在给虚拟机分配RAM时需要格外小心。VMkernel在处理RAM时非常巧妙;允许虚拟机使用ESXi服务器所有的物理内存而且会尽量避免占用物理内存却没有真正使用的情况。
物理内存被完全用完后,VMkernel必须确定哪些虚拟机能够保留物理内存,哪些虚拟机要释放物理内存。这称之为“内存回收”。当虚拟机占用的物理内存被回收后,存在的一个风险就是会对虚拟机的性能造成影响。虚拟机被回收的内存越多,相应的风险也就越大。
最明智的是只为虚拟机分配完成工作所需要的内存。分配额外的内存将会增加回收风险。另一方面,当虚拟机 *** 作系统将未被使用的内存用作磁盘缓存时,将会显著降低对磁盘系统的性能要求,所以这里有一个折衷问题。
对于数据库服务器以及VDI桌面来说,为虚拟机分配更多的内存往往更划算—在一台ESXi服务器上运行更少的虚拟机—而不是购买高性能的磁盘阵列。关键在于针对虚拟机的负载分配足够多内存而且没有浪费。
网络带宽
网络带宽包括两个方面:一是虚拟机和虚拟交换机之间的带宽,二是虚拟交换机与外部网络之间的带宽。如果希望虚拟机获得最大带宽那么应该使用VMXNET3网络适配器,VMXNET3在最小的CPU开销下提供了最好的吞吐量。如果情况允许,所有的虚拟机都应该使用VMXNET3网络适配器。
对于与外部物理网络的连接,一定要确保ESXi主机具备速度最快的物理网卡;10Gb是一个不错的选择,即使物理网卡的数量很少,但10Gb能够允许虚拟机承受突发的网络流量。
请记住,进行大量网络传输的虚拟机,虚拟机以及数据包的传输都会消耗CPU时间。因此,运行在CPU受限的ESXi服务器之上的虚拟机由于CPU无法快速响应请求可能会面临网络吞吐量不高的情况。
磁盘性能
磁盘性能往往是无声的性能杀手。虚拟机磁盘性能受阵列磁盘数量、类型以及运行在其上的虚拟机的数量的限制。因为集中地共享存储架构将导致通过同一位置访问所有的虚拟机磁盘,阵列的存储控制器以及磁盘过载情况很容易出现,只剩下虚拟机在等待存储的响应。
虚拟机等待磁盘IO、虚拟机CPU空闲对性能的影响有很大不同。等待IO的虚拟机无法做其他工作,因此高I/O等待时间意味着性能肯定会下降。进行周密的存储设计以避免上述情况的发生至关重要。[3]
合理选择磁盘 提升虚拟机性能
在虚拟化中,hypervisor将工作负载从运行在底层的物理硬件中抽象出来,允许快速分配并共享计算资源,迁移工作负载。尽管hypervisor以及与虚拟化兼容的处理器性能开销很小,但是虚拟化层的存在却对性能有影响。
当磁盘性能对工作负载至关重要时,某些管理员可能会选择以直通模式配置LUN,允许虚拟机的 *** 作系统绕过hypervisor与直接LUN进行通信。例如,Windows服务器虚拟机可能使用直通模式绕过Hyper-V直接访问磁盘,这对SQL Server数据库的性能有些许提升。然而,由于客户 *** 作系统(采用直通模式)以及hypervisor试图同时访问磁盘,那么hypervisor必须被配置为忽略直通LUN。
直通模式存在的问题是其不被某些重要的虚拟化功能比如虚拟机快照或者集群所支持。因此,虚拟机在实际上可能会受益于虚拟化提供的各种功能特性而非采用直通模式所带来的处于边缘地位的性能提升。管理员需要评估虚拟机的需求并确定直通模式的适宜性。
除直通模式外,Hyper-V以及其他hypervisor还提供了其他磁盘存储选项。例如,当VHD文件被创建时,大小固定的磁盘将分配所有的数据块。一旦被创建,大小固定的磁盘就不能够进行调整了。然而,动态扩展磁盘从一开始创建的就是没有数据块的VHD文件,当数据写入到VHD文件中后磁盘空间才会被分配出去。这和精简配置类似,尽管在逻辑上创建了一块磁盘,但实际的磁盘空间只有数据写入时才会被用到。
近年来,云原生 (Cloud Native)可谓是 IT 界最火的概念之一,众多互联网巨头都已经开始积极拥抱云原生。而说到云原生,我们就不得不了解本文的主角 —— 容器(container)。容器技术可谓是撑起了云原生生态的半壁江山。容器作为一种先进的虚拟化技术,已然成为了云原生时代软件开发和运维的标准基础设施,在了解它之前,我们不妨从虚拟化技术说起。
何谓虚拟化技术
1961 年 —— IBM709 机实现了分时系统
计算机历史上首个虚拟化技术实现于 1961 年,IBM709 计算机首次将 CPU 占用切分为多个极短 (1/100sec) 时间片,每一个时间片都用来执行着不同的任务。通过对这些时间片的轮询,这样就可以将一个 CPU 虚拟化或者伪装成为多个 CPU,并且让每一颗虚拟 CPU 看起来都是在同时运行的。这就是虚拟机的雏形。
容器的功能其实和虚拟机类似,无论容器还是虚拟机,其实都是在计算机不同的层面进行虚拟化,即使用逻辑来表示资源,从而摆脱物理限制的约束,提高物理资源的利用率。虚拟化技术是一个抽象又内涵丰富的概念,在不同的领域或层面有着不同的含义。
这里我们首先来粗略地讲讲计算机的层级结构。计算机系统对于大部分软件开发者来说可以分为以下层级结构:
应用程序层
函数库层
*** 作系统层
硬件层
各层级自底向上,每一层都向上提供了接口,同时每一层也只需要知道下一层的接口即可调用底层功能来实现上层 *** 作(不需要知道底层的具体运作机制)。
但由于早期计算机厂商生产出来的硬件遵循各自的标准和规范,使得 *** 作系统在不同计算机硬件之间的兼容性很差;同理,不同的软件在不同的 *** 作系统下的兼容性也很差。于是,就有开发者人为地在层与层之间创造了抽象层:
应用层
函数库层
API抽象层
*** 作系统层
硬件抽象层
硬件层
就我们探讨的层面来说,所谓虚拟化就是在上下两层之间,人为地创造出一个新的抽象层,使得上层软件可以直接运行在新的虚拟环境上。简单来说,虚拟化就是通过模访下层原有的功能模块创造接口,来“欺骗”上层,从而达到跨平台开发的目的。
综合上述理念,我们就可以重新认识如今几大广为人知的虚拟化技术:
虚拟机:存在于硬件层和 *** 作系统层间的虚拟化技术。
虚拟机通过“伪造”一个硬件抽象接口,将一个 *** 作系统以及 *** 作系统层以上的层嫁接到硬件上,实现和真实物理机几乎一样的功能。比如我们在一台 Windows 系统的电脑上使用 Android 虚拟机,就能够用这台电脑打开 Android 系统上的应用。
容器:存在于 *** 作系统层和函数库层之间的虚拟化技术。
容器通过“伪造” *** 作系统的接口,将函数库层以上的功能置于 *** 作系统上。以 Docker 为例,其就是一个基于 Linux *** 作系统的 Namespace 和 Cgroup 功能实现的隔离容器,可以模拟 *** 作系统的功能。简单来说,如果虚拟机是把整个 *** 作系统封装隔离,从而实现跨平台应用的话,那么容器则是把一个个应用单独封装隔离,从而实现跨平台应用。所以容器体积比虚拟机小很多,理论上占用资源更少。
JVM:存在于函数库层和应用程序之间的虚拟化技术。
Java 虚拟机同样具有跨平台特性,所谓跨平台特性实际上也就是虚拟化的功劳。我们知道 Java 语言是调用 *** 作系统函数库的,JVM 就是在应用层与函数库层之间建立一个抽象层,对下通过不同的版本适应不同的 *** 作系统函数库,对上提供统一的运行环境交给程序和开发者,使开发者能够调用不同 *** 作系统的函数库。
在大致理解了虚拟化技术之后,接下来我们就可以来了解容器的诞生历史。虽然容器概念是在 Docker 出现以后才开始在全球范围内火起来的,但在 Docker 之前,就已经有无数先驱在探索这一极具前瞻性的虚拟化技术。
容器的前身 “Jail”
1979 年 —— 贝尔实验室发明 chroot
容器主要的特性之一就是进程隔离。早在 1979 年,贝尔实验室在 Unix V7 的开发过程中,发现当一个系统软件编译和安装完成后,整个测试环境的变量就会发生改变,如果要进行下一次构建、安装和测试,就必须重新搭建和配置测试环境。要知道在那个年代,一块 64K 的内存条就要卖 419 美元,“快速销毁和重建基础设施”的成本实在是太高了。
开发者们开始思考,能否在现有的 *** 作系统环境下,隔离出一个用来重构和测试软件的独立环境?于是,一个叫做 chroot(Change Root)的系统调用功能就此诞生。
chroot 可以重定向进程及其子进程的 root 目录到文件系统上的新位置,也就是说使用它可以分离每个进程的文件访问权限,使得该进程无法接触到外面的文件,因此这个被隔离出来的新环境也得到了一个非常形象的命名,叫做 Chroot Jail (监狱)。之后只要把需要的系统文件一并拷贝到 Chroot Jail 中,就能够实现软件重构和测试。这项进步开启了进程隔离的大门,为 Unix 提供了一种简单的系统隔离功能,尤其是 jail 的思路为容器技术的发展奠定了基础。但是此时 chroot 的隔离功能仅限于文件系统,进程和网络空间并没有得到相应的处理。
进入21世纪,此时的虚拟机(VM)技术已经相对成熟,人们可以通过虚拟机技术实现跨 *** 作系统的开发。但由于 VM 需要对整个 *** 作系统进行封装隔离,占用资源很大,在生产环境中显得太过于笨重。于是人们开始追求一种更加轻便的虚拟化技术,众多基于 chroot 扩展实现的进程隔离技术陆续诞生。
2000 年 —— FreeBSD 推出 FreeBSD Jail
在 chroot 诞生 21 年后,FreeBSD 40 版本推出了一套微型主机环境共享系统 FreeBSD Jail,将 chroot 已有的机制进行了扩展。在 FreeBSD Jail 中,程序除了有自己的文件系统以外,还有独立的进程和网络空间,Jail 中的进程既不能访问也不能看到 Jail 之外的文件、进程和网络资源。
2001 年 —— Linux VServer 诞生
2001年,Linux 内核新增 Linux VServer(虚拟服务器),为 Linux 系统提供虚拟化功能。Linux VServer 采取的也是一种 jail 机制,它能够划分计算机系统上的文件系统、网络地址和内存,并允许一次运行多个虚拟单元。
2004 年 —— SUN 发布 Solaris Containers
该技术同样由 chroot 进一步发展而来。2004 年 2 月,SUN 发布类 Unix 系统 Solaris 的 10 beta 版,新增 *** 作系统虚拟化功能 Container,并在之后的 Solaris 10 正式版中完善。Solaris Containers 支持 x86 和 SPARC 系统,SUN 创造了一个 zone 功能与 Container 配合使用,前者是一个单一 *** 作系统中完全隔离的虚拟服务器,由系统资源控制和 zones 提供的边界分离实现进程隔离。
2005 年 —— OpenVZ 诞生
类似于 Solaris Containers,它通过对 Linux 内核进行补丁来提供虚拟化、隔离、资源管理和状态检查 checkpointing。每个 OpenVZ 容器都有一套隔离的文件系统、用户及用户组、进程树、网络、设备和 IPC 对象。
这个时期的进程隔离技术大多以 Jail 模式为核心,基本实现了进程相关资源的隔离 *** 作,但由于此时的生产开发仍未有相应的使用场景,这一技术始终被局限在了小众而有限的世界里。
就在此时,一种名为“云”的新技术正悄然萌发……
“云”的诞生
2003 年至 2006 年间,Google 公司陆续发布了 3 篇产品设计论文,从计算方式到存储方式,开创性地提出了分布式计算架构,奠定了大数据计算技术的基础。在此基础上,Google 颠覆性地提出“Google 101”计划,并正式创造“云”的概念。一时间,“云计算”、“云存储”等全新词汇轰动全球。随后,亚马逊、IBM 等行业巨头也陆续宣布各自的“云”计划,宣告“云”技术时代的来临。
也是从这时期开始,进程隔离技术进入了一个更高级的阶段。在 Google 提出的云计算框架下,被隔离的进程不仅仅是一个与外界隔绝但本身却巍然不动的 Jail,它们更需要像一个个轻便的容器,除了能够与外界隔离之外,还要能够被控制与调配,从而实现分布式应用场景下的跨平台、高可用、可扩展等特性。
2006 年 —— Google 推出 Process Containers,后更名为 Cgroups
Process Container 是 Google 工程师眼中“容器”技术的雏形,用来对一组进程进行限制、记账、隔离资源(CPU、内存、磁盘 I/O、网络等)。这与前面提到的进程隔离技术的目标其实是一致的。由于技术更加成熟,Process Container 在 2006 年正式推出后,第二年就进入了 Linux 内核主干,并正式更名为 Cgroups,标志着 Linux 阵营中“容器”的概念开始被重新审视和实现。
2008 年 —— Linux 容器工具 LXC 诞生
在 2008 年,通过将 Cgroups 的资源管理能力和 Linux Namespace(命名空间)的视图隔离能力组合在一起,一项完整的容器技术 LXC(Linux Container)出现在了 Linux 内核中,这就是如今被广泛应用的容器技术的实现基础。我们知道,一个进程可以调用它所在物理机上的所有资源,这样一来就会挤占其它进程的可用资源,为了限制这样的情况,Linux 内核开发者提供了一种特性,进程在一个 Cgroup 中运行的情况与在一个命名空间中类似,但是 Cgroup 可以限制该进程可用的资源。尽管 LXC 提供给用户的能力跟前面提到的各种 Jails 以及 OpenVZ 等早期 Linux 沙箱技术是非常相似的,但伴随着各种 Linux 发行版开始迅速占领商用服务器市场,包括 Google 在内的众多云计算先锋厂商得以充分活用这一早期容器技术,让 LXC 在云计算领域获得了远超前辈的发展空间 。
同年,Google 基于 LXC 推出首款应用托管平台 GAE (Google App Engine),首次把开发平台当做一种服务来提供。GAE 是一种分布式平台服务,Google 通过虚拟化技术为用户提供开发环境、服务器平台、硬件资源等服务,用户可以在平台基础上定制开发自己的应用程序并通过 Google 的服务器和互联网资源进行分发,大大降低了用户自身的硬件要求。
值得一提的是,Google 在 GAE 中使用了一个能够对 LXC 进行编排和调度的工具 —— Borg (Kubernetes 的前身)。Borg 是 Google 内部使用的大规模集群管理系统,可以承载十万级的任务、数千个不同的应用、同时管理数万台机器。Borg 通过权限管理、资源共享、性能隔离等来达到高资源利用率。它能够支持高可用应用,并通过调度策略减少出现故障的概率,提供了任务描述语言、实时任务监控、分析工具等。如果说一个个隔离的容器是集装箱,那么 Borg 可以说是最早的港口系统,而 LXC + Borg 就是最早的容器编排框架。此时,容器已经不再是一种单纯的进程隔离功能,而是一种灵活、轻便的程序封装模式。
2011 年 —— Cloud Foundry 推出 Warden
Cloud Foundry 是知名云服务供应商 VMware 在 2009 年推出的一个云平台,也是业内首个正式定义 PaaS (平台即服务)模式的项目,“PaaS 项目通过对应用的直接管理、编排和调度让开发者专注于业务逻辑而非基础设施”,以及“PaaS 项目通过容器技术来封装和启动应用”等理念都出自 Cloud Foundry。Warden 是 Cloud Foundry 核心部分的资源管理容器,它最开始是一个 LXC 的封装,后来重构成了直接对 Cgroups 以及 Linux Namespace *** 作的架构。
随着“云”服务市场的不断开拓,各种 PaaS 项目陆续出现,容器技术也迎来了一个爆发式增长的时代,一大批围绕容器技术进行的创业项目陆续涌现。当然,后来的故事很多人都知道了,一家叫 Docker 的创业公司横空出世,让 Docker 几乎成为了“容器”的代名词。
Docker 横空出世
2013 年 —— Docker 诞生
Docker 最初是一个叫做 dotCloud 的 PaaS 服务公司的内部项目,后来该公司改名为 Docker。Docker 在初期与 Warden 类似,使用的也是 LXC ,之后才开始采用自己开发的 libcontainer 来替代 LXC 。与其他只做容器的项目不同的是,Docker 引入了一整套管理容器的生态系统,这包括高效、分层的容器镜像模型、全局和本地的容器注册库、清晰的 REST API、命令行等等。
Docker 本身其实也是属于 LXC 的一种封装,提供简单易用的容器使用接口。它最大的特性就是引入了容器镜像。Docker 通过容器镜像,将应用程序与运行该程序需要的环境,打包放在一个文件里面。运行这个文件,就会生成一个虚拟容器。
更为重要的是,Docker 项目还采用了 Git 的思路 —— 在容器镜像的制作上引入了“层”的概念。基于不同的“层”,容器可以加入不同的信息,使其可以进行版本管理、复制、分享、修改,就像管理普通的代码一样。通过制作 Docker 镜像,开发者可以通过 DockerHub 这样的镜像托管仓库,把软件直接进行分发。
也就是说,Docker 的诞生不仅解决了软件开发层面的容器化问题,还一并解决了软件分发环节的问题,为“云”时代的软件生命周期流程提供了一套完整的解决方案。
很快,Docker 在业内名声大噪,被很多公司选为云计算基础设施建设的标准,容器化技术也成为业内最炙手可热的前沿技术,围绕容器的生态建设风风火火地开始了。
容器江湖之争
一项新技术的兴起同时也带来了一片新的市场,一场关于容器的蓝海之争也在所难免。
2013 年 —— CoreOS 发布
在 Docker 爆火后,同年年末,CoreOS 应运而生。CoreOS 是一个基于 Linux 内核的轻量级 *** 作系统,专为云计算时代计算机集群的基础设施建设而设计,拥有自动化、易部署、安全可靠、规模化等特性。其在当时有一个非常显眼的标签:专为容器设计的 *** 作系统。
借着 Docker 的东风,CoreOS 迅速在云计算领域蹿红,一时间,Docker + CoreOS 成为业内容器部署的黄金搭档。同时,CoreOS 也为 Docker 的推广与社区建设做出了巨大的贡献。
然而,日渐壮大的 Docker 似乎有着更大的“野心”。不甘于只做“一种简单的基础单元”的 Docker,自行开发了一系列相关的容器组件,同时收购了一些容器化技术的公司,开始打造属于自己的容器生态平台。显然,这对于 CoreOS 来说形成了直接的竞争关系。
2014 年 —— CoreOS 发布开源容器引擎 Rocket
2014 年末,CoreOS 推出了自己的容器引擎 Rocket (简称 rkt),试图与 Docker 分庭抗礼。rkt 和 Docker 类似,都能帮助开发者打包应用和依赖包到可移植容器中,简化搭环境等部署工作。rkt 和 Docker 不同的地方在于,rkt 没有 Docker 那些为企业用户提供的“友好功能”,比如云服务加速工具、集群系统等。反过来说,rkt 想做的,是一个更纯粹的业界标准。
2014 年 —— Google 推出开源的容器编排引擎 Kubernetes
为了适应混合云场景下大规模集群的容器部署、管理等问题,Google 在 2014 年 6 月推出了容器集群管理系统 Kubernetes (简称 K8S)。K8S 来源于我们前面提到的 Borg,拥有在混合云场景的生产环境下对容器进行管理、编排的功能。Kubernetes 在容器的基础上引入了 Pod 功能,这个功能可以让不同容器之间互相通信,实现容器的分组调配。
得益于 Google 在大规模集群基础设施建设的强大积累,脱胎于 Borg 的 K8S 很快成为了行业的标准应用,堪称容器编排的必备工具。而作为容器生态圈举足轻重的一员,Google 在 Docker 与 rkt 的容器之争中站在了 CoreOS 一边,并将 K8S 支持 rkt 作为一个重要里程碑。
2015 年 —— Docker 推出容器集群管理工具 Docker Swarm
作为回应,Docker 公司在 2015 年发布的 Docker 112 版本中也开始加入了一个容器集群管理工具 Docker swarm 。
随后,Google 于 2015 年 4 月领投 CoreOS 1200 万美元, 并与 CoreOS 合作发布了首个企业发行版的 Kubernetes —— Tectonic 。从此,容器江湖分为两大阵营,Google 派系和 Docker 派系。
两大派系的竞争愈演愈烈,逐渐延伸到行业标准的建立之争。
2015 年 6 月 —— Docker 带头成立 OCI
Docker 联合 Linux 基金会成立 OCI (Open Container Initiative)组织,旨在“制定并维护容器镜像格式和容器运行时的正式规范(“OCI Specifications”),围绕容器格式和运行时制定一个开放的工业化标准。
2015 年 7 月 —— Google 带头成立 CNCF
而战略目标聚焦于“云”的 Google 在同年 7 月也联合 Linux 基金会成立 CNCF (Cloud Native Computing Foundation)云原生计算基金会,并将 Kubernetes 作为首个编入 CNCF 管理体系的开源项目,旨在“构建云原生计算 —— 一种围绕着微服务、容器和应用动态调度的、以基础设施为中心的架构,并促进其广泛使用”。
这两大围绕容器相关开源项目建立的开源基金会为推动日后的云原生发展发挥了重要的作用,二者相辅相成,制定了一系列行业事实标准,成为当下最为活跃的开源组织。
Kubernetes 生态一统江湖
虽然这些年来 Docker 一直力压 rkt,成为当之无愧的容器一哥,但作为一个庞大的容器技术生态来说,Docker 生态还是在后来的容器编排之争中败给了 Google 的 Kubernetes 。
随着越来越多的开发者使用 Docker 来部署容器,编排平台的重要性日益突出。在 Docker 流行之后,一大批开源项目和专有平台陆续出现,以解决容器编排的问题。Mesos、Docker Swarm 和 Kubernetes 等均提供了不同的抽象来管理容器。这一时期,对于软件开发者来说,选择容器编排平台就像是一场豪赌,因为一旦选择的平台在以后的竞争中败下阵来,就意味着接下来开发的东西在未来将失去市场。就像当初 Android、iOS 和 WP 的手机系统之争一样,只有胜利者才能获得更大的市场前景,失败者甚至会销声匿迹。容器编排平台之争就此拉开帷幕。
2016 年 —— CRI-O 诞生
2016 年,Kubernetes 项目推出了 CRI (容器运行时接口),这个插件接口让 kubelet(一种用来创建 pod、启动容器的集群节点代理)能够使用不同的、符合 OCI 的容器运行时环境,而不需要重新编译 Kubernetes。基于 CRI ,一个名为 CRI-O 的开源项目诞生,旨在为 Kubernetes 提供一种轻量级运行时环境。
CRI-O 可以让开发者直接从 Kubernetes 来运行容器,这意味着 Kubernetes 可以不依赖于传统的容器引擎(比如 Docker ),也能够管理容器化工作负载。这样一来,在 Kubernetes 平台上,只要容器符合 OCI 标准(不一定得是 Docker),CRI-O 就可以运行它,让容器回归其最基本的功能 —— 能够封装并运行云原生程序即可。
同时,CRI-O 的出现让使用容器技术进行软件管理和运维的人们发现,相对于 Docker 本身的标准容器引擎, Kubernetes 技术栈(比如编排系统、 CRI 和 CRI-O )更适合用来管理复杂的生产环境。可以说,CRI-O 将容器编排工具放在了容器技术栈的重要位置,从而降低了容器引擎的重要性。
在 K8S 顺利抢占先机的情况下,Docker 在推广自己的容器编排平台 Docker Swarm 时反而犯下了错误。2016 年底,业内曝出 Docker 为了更好地适配 Swarm,将有可能改变 Docker 标准的传言。这让许多开发者在平台的选择上更倾向于与市场兼容性更强的 Kubernetes 。
因此,在进入 2017 年之后,更多的厂商愿意把宝压在 K8S 上,投入到 K8S 相关生态的建设中来。容器编排之争以 Google 阵营的胜利告一段落。与此同时,以 K8S 为核心的 CNCF 也开始迅猛发展,成为当下最火的开源项目基金会。这两年包括阿里云、腾讯、百度等中国科技企业也陆续加入 CNCF ,全面拥抱容器技术与云原生。
结语
从数十年前在实验室里对进程隔离功能的探索,再到如今遍布生产环境的云原生基础设施建设,可以说容器技术凝聚了几代开发者的心血,才从一个小小的集装箱发展到一个大型的现代化港口。可以预见的是,从现在到未来很长一段时间里,容器技术都将是软件开发和运维的重要基础设施。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)