Docker的大坑小洼

jopen 9年前發布 | 11K 次閱讀 Docker

Docker成為云計算領域的新寵兒已經是不爭的事實,作為高速發展的開源項目,難免存在這樣或那樣的瑕疵。筆者最近在開發實戰中曾經跌進去一些坑,有些坑還很深,寫出來分享,相當于是在坑邊掛個警示牌,避免大家重蹈覆轍。話不多說,一起來領略Docker的大坑小洼。

Docker成為云計算領域的新寵兒已經是不爭的事實,作為高速發展的開源項目,難免存在這樣或那樣的瑕疵。筆者最近在開發實戰中曾經跌進去一些坑,有些坑還很深,寫出來分享,相當于是在坑邊掛個警示牌,避免大家重蹈覆轍。話不多說,一起來領略Docker的大坑小洼。

1.Docker中同種類型不同tag的鏡像并非可互相替代

問題描述
Docker中同種類型的鏡像,一般會用tag來進行互相區分。如Docker中的mysql鏡像,鏡像tag有很多種,有 5.6.17,5.6.22,latest等。用戶的環境中若已經熟練使用mysql:5.6.17,并不代表用戶如果使用mysql:5.6.22,環 境依舊工作。

原因剖析
不同tag同種類型的Docker鏡像,會因為以下的原因導致鏡像差異。 (1).Docker鏡像內容不同。同種類型Docker鏡像的tag不同,很大程度上是因為鏡像中應用版本的差異。Dockerfile代表 Docker鏡像的制作流程,換言之是Dockerfile的不同,導致Docker鏡像的不同。 (2).Docker鏡像的entrypoint.sh不同。entrypoint.sh代表容器中應用進程按照何種形式啟 動,entrypoint.sh的差異直接導致應用容器的使用差異。舉例說明:mysql:5.6.17和mysql:5.6.22的 entrypoint.sh存在很大差異,兩者對于隔離認為重要的環境變量的定義就不一致,使用的差異自然存在。

解決方案
不同tag的同類型鏡像作為替代品時,需謹慎。查看Docker鏡像layer層的差異,查閱Dockerfile與entrypoint.sh的差異,可以提供起碼的保障。

2.不同時間段使用tag為latest的鏡像,效果不盡相同

問題描述
在一個時間點使用latest鏡像,應用容器運行正常;之后的另一個時間點按照相應的Dockerfile,build出鏡像再運行應用容器,失效。

原因剖析
Docker官方關于同種類型Docker鏡像的latest標簽,并未永久賦予某一指定的Docker鏡像,而是會變化。舉例說明:某一個時間點 ubuntu鏡像的latest標簽屬于ubuntu:12.04,之后的另一時間點,該latest標簽屬于ubuntu:14.04,若 Dockerfile在這兩個時間點進行build時,結果必然相異。原因回歸至上文的第一個坑。

解決方案
慎用latest標簽,最好不用,Docker鏡像都使用指定的tag。

3.使用fig部署依賴性強的容器時出錯

問題描述
使用fig部署兩個有依賴關系的容器A和B,容器A內部應用的啟動依賴于容器B內應用的完成。容器A內應用程序嘗試連接容器B內部應用時,由于容器B內應用程序并未啟動完畢,導致容器A應用程序啟動失敗,容器A停止運行。

原因剖析
容器的啟動分為三個階段,依次為dockerinit、entrypoint.sh以及cmd,三個階段都會消耗時間,不同的容器消耗的時間不一,這主要 取決于docker容器中entrypoint和command到底做了什么樣的操作。如mysql容器B的啟動,首先執行dockerinit;然后通 過dockerinit執行entrypoint.sh,由于entrypoint.sh執行過程中需要執行mysql_install_db等操作,會 占據較多時間;最后由entrypoint.sh來執行cmd,運行真正的應用程序mysqld。綜上所述,從啟動容器到mysqld的運行,戰線拉得較 長,整個過程docker daemon都認為mysql容器存活,而mysqld正常運行之前,mysql容器并未提供mysql服務。如果fig中的容器A要訪問mysql容器 B時,雖然fig會簡單辨別依賴關系,讓B先啟動,再啟動A,當fig無法辨別容器應用的狀態,導致A去連接B時,B中應用仍然未啟動完畢,最終A一場退 出。

解決方案
對自身環境有起碼的預估,如從容器B的啟動到容器B內應用的啟動完畢,所需多少時間,從而在容器A內的應用程序邏輯中添加延時機制;或者使得A內應用程序 邏輯中添加嘗試連接的機制,等待容器B內應用程序的啟動完畢。 筆者認為,以上解決方案只是緩解了出錯的可能性,并未根除。

4.Swarm管理多個Docker Node時,Docker Node注冊失敗

問題描述
筆者的Docker部署方式如下:在vSphere中安裝一臺ubuntu 14.04的虛擬機,在該虛擬機上安裝docker 1.4.1;將該虛擬機制作vm使用的鏡像;創建虛擬機節點時通過該鏡像創建,從而虛擬機中都含有已經安裝好的docker。如果使用Swarm管理這些 虛擬機上的docker daemon時,僅一個Docker Node注冊成功,其他Docker Node注冊失敗,錯誤信息為:docker daemon id已經被占用。

原因剖析
如果多個Docker Host上的Docker Daemon ID一樣的話,Swarm會出現Docker Node注冊失敗的情況。原理如下: (1).Docker Daemon在啟動的時候,會為自身賦一個ID值,這個ID值通過trustKey來創建,trustkey存放的位置為~/.docker /key.json。 (2).如果在IaaS平臺,安裝了一臺已經裝有docker的虛擬機vm1,然后通過制作vm1的鏡像,再通過該鏡像在IaaS平臺上創建虛擬機 vm2,那么vm1與vm2的key.json文件將完全一致,導致Docker Daemon的ID值也完全一致。

解決方案
(1)創建虛擬機之后,刪除文件~/.docker/key.json ,隨后重啟Docker Daemon。Docker Daemon將會自動生成該文件,且內容不一致,實現多Docker Host上Docker Daemon ID不沖突。 (2)創建虛擬機鏡像時,刪除key.json文件。 建議使用方案二,一勞永逸。

5.Docker容器的DNS問題

問題描述
Dockerfile在build的過程中只要涉及訪問外網,全部失效。

原因剖析
用戶在創建docker容器的時候,不指定dns的話,Docker Daemon默認給Docker Container的DNS設置為8.8.8.8和8.8.4.4。而在國內這個特殊的環境下,這兩個DNS地址并不提供穩定的服務。如此一來,只要 Docker Container內部涉及到域名解析,則立即受到影響。

docker run命令dns失效的解決方案
使用docker run命令啟動容器的時候,設定–dns參數,參數值為受信的DNS地址,必須保證該DNS地址Docker Container可訪問。

以上解決方案的弊端
如果按以上做修改,僅適用于docker run命令。而使用docker build的時候其實是多個docker run的疊加,由于docker build沒有dns參數的傳入,因此docker container不能保證域名的成功解析。

docker build命令dns失效的解決方案
啟動Docker Daemon的時候設定DOCKER_OPTS,添加–dns參數,這樣可以保證所有的docker run默認使用這個DNS地址。

以上這些坑深淺不一,但基本上還都集中在Docker外圍的配置,行為模式等方面。最近雖然在Docker的坑里摔得鼻青臉腫,但是 “Docker虐我千百遍,我待Docker如初戀”的情懷始終不變,這貨一定是云計算的未來,我堅信。前方的大坑,我來了,duang。。。 。。。

原文鏈接:Docker的大坑小洼

寫于文章最后
對于本文,xds2000先生在百忙之中抽出時間,閱讀本文并發表了自己的看法再談《Docker的大坑小洼》。 我非常贊成肖老師的觀點,也很感謝肖老師,及時提出文章題目的偏差。本文取名《Docker的大坑小洼》,大部分為Docker使用的經驗之談。不論 Docker的坑也好,Docker使用的坑也好,筆者希望大家更多的關注Docker的原理,從Docker原理出發,更好的掌握Docker技術。


來自:http://dockerone.com/article/219

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!