溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Podman的使用方法是怎樣的

發(fā)布時間:2021-11-10 16:27:32 來源:億速云 閱讀:272 作者:柒染 欄目:云計算

Podman的使用方法是怎樣的,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

Podman 原來是 CRI-O 項目的一部分,后來被分離成一個單獨(dú)的項目叫 libpod。Podman 的使用體驗和 Docker 類似,不同的是 Podman 沒有 daemon。以前使用 Docker CLI 的時候,Docker CLI 會通過 gRPC API 去跟 Docker Engine 說「我要啟動一個容器」,然后 Docker Engine 才會通過 OCI Container runtime(默認(rèn)是 runc)來啟動一個容器。這就意味著容器的進(jìn)程不可能是 Docker CLI 的子進(jìn)程,而是 Docker Engine 的子進(jìn)程。

Podman 比較簡單粗暴,它不使用 Daemon,而是直接通過 OCI runtime(默認(rèn)也是 runc)來啟動容器,所以容器的進(jìn)程是 podman 的子進(jìn)程。這比較像 Linux 的 fork/exec 模型,而 Docker 采用的是 C/S(客戶端/服務(wù)器)模型。與 C/S 模型相比,fork/exec 模型有很多優(yōu)勢,比如:

  • 系統(tǒng)管理員可以知道某個容器進(jìn)程到底是誰啟動的。

  • 如果利用 cgroup 對 podman 做一些限制,那么所有創(chuàng)建的容器都會被限制。

  • SD_NOTIFY : 如果將 podman 命令放入 systemd 單元文件中,容器進(jìn)程可以通過 podman 返回通知,表明服務(wù)已準(zhǔn)備好接收任務(wù)。

  • socket 激活 : 可以將連接的 socket 從 systemd 傳遞到 podman,并傳遞到容器進(jìn)程以便使用它們。

廢話不多說,下面我們直接進(jìn)入實戰(zhàn)環(huán)節(jié),本文將手把手教你如何用 podman 來部署靜態(tài)博客,并通過 Sidecar 模式將博客所在的容器加入到 Envoy mesh 之中。

1. 方案架構(gòu)

我的部署方案涉及到兩層 Envoy:

  • 首先會有一個前端代理單獨(dú)跑一個容器。前端代理的工作是給訪問者提供一個入口,將來自外部的訪問請求轉(zhuǎn)發(fā)到具體的后端服務(wù)。

  • 其次,博客靜態(tài)頁面由 nginx 提供,同時以 Sidecar 模式運(yùn)行一個 Envoy 容器,它與 nginx 共享 network nemspace。

  • 所有的 Envoy 形成一個 mesh,然后在他們之間共享路由信息。

我之前寫過一篇用 Docker 部署 hugo 靜態(tài)博客并配置 HTTPS 證書的文章,本文采用的是相同的方案,只是將 docker 換成了 podman,具體參考為 Envoy 開啟 TLS 驗證實戰(zhàn)。

2. 部署 hugo 和 sidecar proxy

我的博客是通過 hugo 生成的靜態(tài)頁面,可以將其放到 nginx 中,其他靜態(tài)網(wǎng)站工具類似(比如 hexo 等),都可以這么做?,F(xiàn)在我要做的是讓 nginx 容器和 envoy 容器共享同一個 network namespace,同時還要讓前端代理能夠通過域名來進(jìn)行服務(wù)發(fā)現(xiàn)。以前用 docker 很簡單,直接用 docker-compose 就搞定了,podman 就比較麻煩了,它又不能用 docker-compose,服務(wù)發(fā)現(xiàn)看來是搞不定了。

好不容易在 Github 上發(fā)現(xiàn)了一個項目叫 podman-compose,以為有救了,試用了一下發(fā)現(xiàn)還是不行,podman-compose 創(chuàng)建容器時會將字段 network_mode: "service:hugo" 轉(zhuǎn)化為 podman CLI 的參數(shù) --network service:hugo(真腦殘),導(dǎo)致容器創(chuàng)建失敗,報錯信息為 CNI network "service:hugo" not found。將該字段值改為 network_mode: "container:hugo_hugo_1" 可以啟動成功,然而又引來了另一個問題:podman-compose 的做法是為每一個 service 創(chuàng)建一個 pod(pod 的名字為 docker-compose.yml 所在目錄名稱),然后往這個 pod 中添加容器。我總不能將前端代理和后端服務(wù)塞進(jìn)同一個 pod 中吧?只能分別為前端代理和 hugo 創(chuàng)建兩個目錄,然后分別創(chuàng)建 docker-compose.yml。這個問題解決了,下個問題又來了,podman-compose 不支持通過 service name 進(jìn)行服務(wù)發(fā)現(xiàn),扒了一圈發(fā)現(xiàn)支持 links(其實就是加個參數(shù) --add-host),然而 links 只在同一個 pod 下才生效,我都拆分成兩個 pod 了,links 鞭長莫及啊,還是沒什么卵用。我能怎么辦,現(xiàn)在唯一的辦法就是手?jǐn)]命令行了。

上面我提到了一個新名詞叫 pod,這里花 30 秒的時間給大家簡單介紹一下,如果你是 Kubernetes 的重度使用者,對這個詞應(yīng)該不陌生,但這里確實說的是 podman 的 pod,意思還是一樣的,先創(chuàng)建一個 pause 容器,然后再創(chuàng)建業(yè)務(wù)容器,業(yè)務(wù)容器共享 pause 容器的各種 linux namespace,因此同一個 pod 中的容器之間可以通過 localhost 輕松地相互通信。不僅如此,podman 還可以將 pod 導(dǎo)出為 Kubernetes 的聲明式資源定義,舉個栗子:

先創(chuàng)建一個 pod:

$ podman pod create --name hugo

查看 pod:

$ podman pod ls

POD ID         NAME   STATUS    CREATED         # OF CONTAINERS   INFRA ID
88226423c4d2   hugo   Running   2 minutes ago   2                 7e030ef2e7ca

在這個 pod 中啟動一個 hugo 容器:

$ podman run -d --pod hugo nginx:alpine

查看容器:

$ podman ps

CONTAINER ID  IMAGE                           COMMAND               CREATED        STATUS            PORTS  NAMES
3c91cab1e99d  docker.io/library/nginx:alpine  nginx -g daemon o...  3 minutes ago  Up 3 minutes ago         reverent_kirch

查看所有容器,包括 pause 容器:

$ podman ps -a

CONTAINER ID  IMAGE                           COMMAND               CREATED        STATUS            PORTS  NAMES
3c91cab1e99d  docker.io/library/nginx:alpine  nginx -g daemon o...  4 minutes ago  Up 4 minutes ago         reverent_kirch
7e030ef2e7ca  k8s.gcr.io/pause:3.1                                  6 minutes ago  Up 6 minutes ago         88226423c4d2-infra

查看所有容器,包括 pause 容器,并顯示容器所屬的 pod id:

$ podman ps -ap

CONTAINER ID  IMAGE                           COMMAND               CREATED        STATUS            PORTS  NAMES               POD
3c91cab1e99d  docker.io/library/nginx:alpine  nginx -g daemon o...  4 minutes ago  Up 4 minutes ago         reverent_kirch      88226423c4d2
7e030ef2e7ca  k8s.gcr.io/pause:3.1                                  6 minutes ago  Up 6 minutes ago         88226423c4d2-infra  88226423c4d2

查看 pod 中進(jìn)程的資源使用情況:

$ podman pod top hugo

USER    PID   PPID   %CPU    ELAPSED           TTY   TIME   COMMAND
root    1     0      0.000   8m5.045493912s    ?     0s     nginx: master process nginx -g daemon off;
nginx   6     1      0.000   8m5.045600833s    ?     0s     nginx: worker process
nginx   7     1      0.000   8m5.045638877s    ?     0s     nginx: worker process
0       1     0      0.000   9m41.051039367s   ?     0s     /pause

將 pod 導(dǎo)出為聲明式部署清單:

$ podman generate kube hugo > hugo.yaml

查看部署清單內(nèi)容:

$ cat hugo.yaml

# Generation of Kubernetes YAML is still under development!
#
# Save the output of this file and use kubectl create -f to import
# it into Kubernetes.
#
# Created with podman-1.0.2-dev
apiVersion: v1
kind: Pod
metadata:
  creationTimestamp: 2019-10-17T04:17:40Z
  labels:
    app: hugo
  name: hugo
spec:
  containers:
  - command:
    - nginx
    - -g
    - daemon off;
    env:
    - name: PATH
      value: /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    - name: TERM
      value: xterm
    - name: HOSTNAME
    - name: container
      value: podman
    - name: NGINX_VERSION
      value: 1.17.4
    - name: NJS_VERSION
      value: 0.3.5
    - name: PKG_RELEASE
      value: "1"
    image: docker.io/library/nginx:alpine
    name: reverentkirch
    resources: {}
    securityContext:
      allowPrivilegeEscalation: true
      capabilities: {}
      privileged: false
      readOnlyRootFilesystem: false
    workingDir: /
status: {}

怎么樣,是不是有種熟悉的味道?這是一個兼容 kubernetes 的 pod 定義,你可以直接通過 kubectl apply -f hugo.yaml 將其部署在 Kubernetes 集群中,也可以直接通過 podman 部署,步驟大致是這樣的:

先刪除之前創(chuàng)建的 pod:

$ podman pod rm -f hugo

然后通過部署清單創(chuàng)建 pod:

$ podman play kube hugo.yaml

回到之前的問題,如果通過聲明式定義來創(chuàng)建 pod,還是無法解決服務(wù)發(fā)現(xiàn)的問題,除非換個支持靜態(tài) IP 的 CNI 插件,而支持靜態(tài) IP 的這些 CNI 插件又需要 etcd 作為數(shù)據(jù)庫,我就這么點(diǎn)資源,可不想再加個 etcd,還是手?jǐn)]命令行吧。

首先我要創(chuàng)建一個 hugo 容器,并指定容器的 IP:

$ podman run -d --name hugo \
  --ip=10.88.0.10 \
  -v /opt/hugo/public:/usr/share/nginx/html \
  -v /etc/localtime:/etc/localtime \
  nginx:alpine

再創(chuàng)建一個 envoy 容器,與 hugo 容器共享 network namespace:

$ podman run -d --name hugo-envoy \
  -v /opt/hugo/service-envoy.yaml:/etc/envoy/envoy.yaml \
  -v /etc/localtime:/etc/localtime \
  --net=container:hugo envoyproxy/envoy-alpine:latest

service-envoy.yaml 的內(nèi)容如下:

static_resources:
  listeners:
  - address:
      socket_address:
        address: 0.0.0.0
        port_value: 8080
    filter_chains:
    - filters:
      - name: envoy.http_connection_manager
        config:
          codec_type: auto
          stat_prefix: ingress_http
          access_log:
          - name: envoy.file_access_log
            config:
              path: "/dev/stdout"
          route_config:
            name: local_route
            virtual_hosts:
            - name: service
              domains:
              - "*"
              routes:
              - match:
                  prefix: "/"
                route:
                  cluster: local_service
          http_filters:
          - name: envoy.router
            config: {}
  clusters:
  - name: local_service
    connect_timeout: 0.25s
    type: strict_dns
    lb_policy: round_robin
    hosts:
    - socket_address:
        address: 127.0.0.1
        port_value: 80
admin:
  access_log_path: "/dev/null"
  address:
    socket_address:
      address: 0.0.0.0
      port_value: 8081

具體的含義請參考為 Envoy 開啟 TLS 驗證實戰(zhàn)。

本文開頭提到 podman 創(chuàng)建的容器是 podman 的子進(jìn)程,這個表述可能比較模糊,實際上 podman 由兩部分組成,一個是 podman CLI,還有一個是 container runtime,container runtime 由 conmon 來負(fù)責(zé),主要包括監(jiān)控、日志、TTY 分配以及類似 out-of-memory 情況的雜事。也就是說,conmon 是所有容器的父進(jìn)程。

Podman的使用方法是怎樣的

conmon 需要去做所有 systemd 不做或者不想做的事情。即使 CRI-O 不直接使用 systemd 來管理容器,它也將容器分配到 sytemd 兼容的 cgroup 中,這樣常規(guī)的 systemd 工具比如 systemctl 就可以看見容器資源使用情況了。

$ podman ps

CONTAINER ID  IMAGE                                     COMMAND               CREATED             STATUS                 PORTS  NAMES
42762bf7d37a  docker.io/envoyproxy/envoy-alpine:latest  /docker-entrypoin...  About a minute ago  Up About a minute ago         hugo-envoy
f0204fdc9524  docker.io/library/nginx:alpine            nginx -g daemon o...  2 minutes ago       Up 2 minutes ago              hugo

Podman的使用方法是怎樣的

對 cgroup 不熟的同學(xué),可以參考下面這個系列:

  • 深入理解 Linux Cgroup 系列(一):基本概念

  • 深入理解 Linux Cgroup 系列(二):玩轉(zhuǎn) CPU

  • 深入理解 Linux Cgroup 系列(三):內(nèi)存

  • 深入理解 Kubernetes 資源限制:CPU

  • Kubernetes 內(nèi)存資源限制實戰(zhàn)

  • Kubernetes Pod 驅(qū)逐詳解

零基礎(chǔ)的同學(xué)建議按照上面的目錄從上到下打怪升級,祝你好運(yùn)!

3. 部署前端代理

這個很簡單,直接創(chuàng)建容器就好了:

$ podman run -d --name front-envoy \
--add-host=hugo:10.88.0.10 \
-v /opt/hugo/front-envoy.yaml:/etc/envoy/envoy.yaml \
-v /etc/localtime:/etc/localtime \
-v /root/.acme.sh/yangcs.net:/root/.acme.sh/yangcs.net \
--net host envoyproxy/envoy

由于沒辦法自動服務(wù)發(fā)現(xiàn),需要通過參數(shù) --add-host 手動添加 hosts 到容器中。envoy 的配置文件中是通過域名來添加 cluster 的,front-envoy.yaml 內(nèi)容如下:

static_resources:
  listeners:
  - address:
      socket_address:
        address: 0.0.0.0
        port_value: 80
    filter_chains:
    - filters:
      - name: envoy.http_connection_manager
        config:
          codec_type: auto
          stat_prefix: ingress_http
          access_log:
          - name: envoy.file_access_log
            config:
              path: "/dev/stdout"
          route_config:
            virtual_hosts:
            - name: backend
              domains:
              - "*"
              routes:
              - match:
                  prefix: "/"
                redirect:
                  https_redirect: true
                  response_code: "FOUND"
          http_filters:
          - name: envoy.router
            config: {}
  - address:
      socket_address:
        address: 0.0.0.0
        port_value: 443
    filter_chains:
    - filter_chain_match:
        server_names: ["yangcs.net", "www.yangcs.net"]
      tls_context:
        common_tls_context:
          alpn_protocols: h3
          tls_params:
            tls_maximum_protocol_version: TLSv1_3
          tls_certificates:
            - certificate_chain:
                filename: "/root/.acme.sh/yangcs.net/fullchain.cer"
              private_key:
                filename: "/root/.acme.sh/yangcs.net/yangcs.net.key"
      filters:
      - name: envoy.http_connection_manager
        config:
          codec_type: auto
          stat_prefix: ingress_http
          route_config:
            name: local_route
            virtual_hosts:
            - name: backend
              domains:
              - "yangcs.net"
              - "www.yangcs.net"
              routes:
              - match:
                  prefix: "/admin"
                route:
                  prefix_rewrite: "/"
                  cluster: envoy-ui
              - match:
                  prefix: "/"
                route:
                  cluster: hugo
                  response_headers_to_add:
                    - header:
                        key: "Strict-Transport-Security"
                        value: "max-age=63072000; includeSubDomains; preload"
          http_filters:
          - name: envoy.router
            config: {}
  clusters:
  - name: hugo
    connect_timeout: 0.25s
    type: strict_dns
    lb_policy: round_robin
    http2_protocol_options: {}
    hosts:
    - socket_address:
        address: hugo
        port_value: 8080
admin:
  access_log_path: "/dev/null"
  address:
    socket_address:
      address: 0.0.0.0
      port_value: 8001

具體的含義請參考為 Envoy 開啟 TLS 驗證實戰(zhàn)。

現(xiàn)在就可以通過公網(wǎng)域名訪問博客網(wǎng)站了,如果后續(xù)還有其他應(yīng)用,都可以參考第二節(jié)的步驟,然后重新創(chuàng)建前端代理,添加 --add-host 參數(shù)。以我的網(wǎng)站 https://www.yangcs.net 為例:

Podman的使用方法是怎樣的

Podman的使用方法是怎樣的

Podman的使用方法是怎樣的

我好像透露了一些什么不得了的東西,就此打住,你也不要說,你也不要問。

4. 開機(jī)自啟

由于 podman 不再使用 daemon 管理服務(wù),--restart 參數(shù)被廢棄了,要想實現(xiàn)開機(jī)自動啟動容器,只能通過 systemd 來管理了。先創(chuàng)建 systemd 服務(wù)配置文件:

$ vim /etc/systemd/system/hugo_container.service

[Unit]
Description=Podman Hugo Service
After=network.target
After=network-online.target

[Service]
Type=simple
ExecStart=/usr/bin/podman start -a hugo
ExecStop=/usr/bin/podman stop -t 10 hugo
Restart=always

[Install]
WantedBy=multi-user.target
$ vim /etc/systemd/system/hugo-envoy_container.service

[Unit]
Description=Podman Hugo Sidecar Service
After=network.target
After=network-online.target
After=hugo_container.service

[Service]
Type=simple
ExecStart=/usr/bin/podman start -a hugo-envoy
ExecStop=/usr/bin/podman stop -t 10 hugo-envoy
Restart=always

[Install]
WantedBy=multi-user.target
$ vim /etc/systemd/system/front-envoy_container.service

[Unit]
Description=Podman Front Envoy Service
After=network.target
After=network-online.target
After=hugo_container.service hugo-envoy_container.service

[Service]
Type=simple
ExecStart=/usr/bin/podman start -a front-envoy
ExecStop=/usr/bin/podman stop -t 10 front-envoy
Restart=always

[Install]
WantedBy=multi-user.target

然后將之前停止之前創(chuàng)建的容器,注意:是停止,不是刪除!

$ podman stop $(podman ps -aq)

最后通過 systemd 服務(wù)啟動這些容器。

$ systemctl start hugo_container
$ systemctl start hugo-envoy_container
$ systemctl start front-envoy_container

設(shè)置開機(jī)自啟。

$ systemctl enable hugo_container
$ systemctl enable hugo-envoy_container
$ systemctl enable front-envoy_container

之后每次系統(tǒng)重啟后 systemd 都會自動啟動這個服務(wù)所對應(yīng)的容器。

4. 總結(jié)

以上就是將博客從 Docker 遷移到 Podman 的所有變更操作,總體看下來還是比較曲折,因為 Podman 是為 Kubernetes 而設(shè)計的,而我要求太高了,就一個資源緊張的 vps,即不想上 Kubernetes,也不想上 etcd,既想搞 sidecar,又想搞自動服務(wù)發(fā)現(xiàn),我能怎么辦,我也很絕望啊,這個事怨不得 podman,為了防止在大家心里留下 “podman 不好用” 的印象,特此聲明一下。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進(jìn)一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI