在写“K8s”系列文章的过程中,很多读者留言询问 K8s 弃用 Docker 的事,担心现在学习 Docker 是否还值得,是不是该切换到 containerd 或其他运行时。

这些怀疑有一定的道理。两年前,K8s 发布“弃用 Docker”的消息时,确实在社区引起了“轩然大波”,影响甚至蔓延到了社区之外,K8s 不得不写了好几篇博客来重复解释原因。

两年过去了,虽然 K8s 1.24 已经实现了“弃用 Docker”的目标,但很多人似乎对这一点还不是很清楚。所以本篇文章就来聊聊这个话题。

CRI(容器运行时接口)

要理解 K8s 为何“弃用 Docker”,我们得回顾一下 K8s 的发展史。

2014 年,Docker 正处于鼎盛时期,而 K8s 刚刚诞生。虽然它得到了 Google 和 Borg 的支持,但它还是比较新的。

因此,K8s 首先选择支持 Docker 。

快进到 2016 年,CNCF 成立一年,K8s 也发布了 1.0 版本,可以正式用于生产环境。这些都表明 K8s 已经长大了。

于是宣布加入 CNCF,成为第一个 CNCF 托管项目。它想利用基金会的力量联合其他厂商来“打倒”Docker。

在 2016 年底的 1.5 版本中,K8s 引入了新的接口标准:CRI:Container Runtime Interface 容器运行时接口。

CRI 使用ProtoBufferandgPRC来指定kubelet应该如何调用容器运行时来管理容器和镜像,但这是一组与以前的 Docker 调用完全不兼容的新接口。

显然它不想再和 Docker 绑定,在底层允许访问其他容器技术(如 rkt、kata 等),可以随时“踢开” Docker。

但此时 Docker 已经非常成熟,市场的惯性也非常强。各大云厂商不可能一下子全部替换掉 Docker。

因此,K8s 只能同时提供一种“折中”的方案,在kubelet和 Docker 之间增加一个“适配器”,将 Docker 的接口转换为 CRI 兼容的接口:

因为这个“适配器”夹在kubeletDocker 和 Docker 之间,所以形象地称为“shim”,意思是“垫片”。

有了 CRI 和 shim,虽然 K8s 仍然使用 Docker 作为底层运行时,但它也具备了与 Docker 解耦的条件,从而拉开了“弃用 Docker”大戏的帷幕。

Containerd

面对挑战,Docker 采取了“断臂求生”的策略,推动自身重构,将原有单一架构的 Docker Engine 拆分成多个模块,其中 Docker daemon 部分捐赠给 CNCF,containerd 形成。

作为 CNCF 的托管项目,containerd 必须符合 CRI 标准。但是由于很多原因,Docker 只是 containerd 在 Docker Engine 中调用,对外的接口保持不变,也就是说不兼容 CRI。

由于 Docker 的“固执”,此时 K8s 中有两条调用链:

  • 使用 CRI 接口调用 dockershim,然后 dockershim 调用 Docker,Docker 再去 containerd 操作容器。
  • 使用 CRI 接口直接调用 containerd 操作容器。

显然,因为 containerd 是用来管理容器的,所以这两个调用链的最终效果是完全一样的,但是第二种方法去掉了 dockershim 和 Docker Engine 这两个环节,更加简洁明了,性能也更好。

2018 年 Kubernetes 1.10 发布时,containerd 也更新到 1.1 版本,正式与 Kubernetes 集成,并发表[博文](https://kubernetes.io/blog/2018/05/24/kubernetes-containerd-integration- gos-ga/ “博文”)显示一些性能测试数据:

从这些数据可以看出,相比当时的 Docker 18.03,containerd1.1Pod 启动延迟降低了 20% 左右,CPU 使用率降低了 68%,内存使用率降低了 12%,这样可观的性能提升对云厂商来说是非常有诱惑力的。

弃用Docker

2020 年,K8s 1.20 终于正式向 Docker “宣战”:kubelet将弃用 Docker 支持,并将在未来的版本中完全移除。

但由于 Docker 几乎已经成为容器技术的代名词,而且 K8s 已经使用 Docker 多年,该公告在传播时很快“变味了”,“kubelet 将弃用 Docker 支持”被简化为更吸人眼球的东西 “K8s 将弃用”Docker”。

这自然引起了 IT 界的恐慌,“不明真相的群众”纷纷表示震惊:

用了这么久的 Docker 突然不能用了。

为什么 K8s 会这样对待 Docker?

之前对 Docker 的投资会归零吗?现有的大量镜像怎么办?

其实,如果你了解了上面提到的这两个项目CRIcontainerd你就会知道,K8s 的这一举动并不奇怪,一切都是“自然”的:其实只是“弃用 dockershim ”,也就是dockershim搬出kubelet并不是“弃用 Docker”的软件产品

因此,“弃用 Docker”对 K8s 和 Docker 的影响不大,因为它们都已经将底层改为开源containerd,原有的 Docker 镜像和容器仍然可以正常运行。唯一的变化是K8s绕过了Docker,直接调用Docker内部的containerd

然而,还是会有一些影响。如果K8s直接使用containerd来操作容器,那么它就是一个独立于Docker的工作环境,两者都无法访问对方管理的容器和镜像。换句话说,使用docker ps命令将不会看到K8s中运行的容器。

这对一些人来说可能需要花一点时间来适应并使用新工具crictl,但用于查看容器和镜像的子命令仍然是相同的,例如ps,images等,不难适应(如果你一直在用kubectl管理K8s,这个没有影响)。

K8s 原本计划用一年时间完成“弃用 Docker”的工作,但它确实低估了 Docker 的基础。1.23版本还是没能移除dockershim,只好延期半年。最后,1.24版本从kubelet中删除了dockershim的代码。

从此,Kubernetes 与 Docker 彻底“分道扬镳”。

Docker 的未来

那么,Docker 的未来会怎样呢?云原生时代就没有它的立足之地吗?这个问题的答案显然是否定的。

作为容器技术的奠基人,没有人可以质疑 Docker 的历史地位。虽然 K8s 默认不再绑定 Docker,但 Docker 仍然可以以其他形式的 K8s 共存。

首先,由于容器镜像格式已经标准化(OCI规范,Open Container Initiative),Docker镜像在K8s中仍然可以正常使用,不需要改变原有的开发测试和CI/CD流程。我们仍然可以拉取 Docker Hub,或者编写一个 Dockerfile 来打包应用程序。

其次,Docker是一个完整的软件产品线,不仅仅是containerd,它还包括镜像构建、分发、测试等很多服务,甚至连K8s都内置于Docker Desktop中。

就容器开发的便利性而言,Docker暂时还难以被取代。大多数云原生开发人员可以继续在这个熟悉的环境中工作,使用Docker来开发在K8s中运行的应用程序。

同样,虽然 K8s 不再包含dockershim,Docker 已经接管了这部分代码并构建了一个名为cri-dockerd的项目,该项目也同样工作,将 Docker Engine 适配为 CRI 接口,这样就kubelet可以通过它再次操作Docker,就好像它从来没有发生过一样。

总的来说,Docker虽然在容器编排大战中败下阵来,被K8s挤到了墙角,但依然具有很强的生命力。多年积累的众多忠实用户和大量应用形象是其最大的资本和后盾。足以支持它在另一条不与 K8s 正面交锋的道路上。

对于初学者来说,Docker简单易用,工具链完整,界面友好,市面上很难找到与之相媲美的软件。应该说是入门级学习容器技术和云原生的“最佳选择”。

K8s 为什么要弃用 Docker?相关推荐

  1. K8s为什么要弃用docker

    作者:化境.丁 原因如下: docker比k8s发布的早: Docker 本身不兼容 CRI 接口,官方并没有实现 CRI 的打算,同时也不支持容器的一些新需求,社区想要摆脱Dockershim的高维 ...

  2. K8S Runtime CRI OCI contained dockershim 理解 1.23弃用docker - 含docker containerd通用工具 nerdctl

    一 实践 contained实用管理工具 http://www.ciscoedu.com.cn/details/id/252.html containerd的默认命令行工具(crictl)也不是很好用 ...

  3. Kubernetes 弃用 Docker !

    多年间,Docker.Kubernetes 被视为云计算时代下开发者的左膀右臂. Docker 作为一种开源的应用容器引擎,开发者可以打包他们的应用及依赖到一个可移植的容器中,发布到流行的 Linux ...

  4. Kubernetes弃用Docker?关于Kubernetes、Docker和containerd的那些事

    00 前情提要 作为后端研发工程师,之前的工作中还是涉及到一部分K8S的工作.在当时的工作场景下,我们通过使用Kubernetes(简称k8s)+docker编排部署的架构方案来提供云原生的在线服务. ...

  5. 重磅,Kubernetes 决定弃用 Docker!

    点击上方 好好学java ,选择 星标 公众号 重磅资讯.干货,第一时间送达 今日推荐:硬刚一周,3W字总结,一年的经验告诉你如何准备校招! 个人原创100W+访问量博客:点击前往,查看更多 作者 | ...

  6. 不讲武德,Kubernetes 弃用 Docker刷爆了网络,我们公司也慌了!

    点击上方"芋道源码",选择"设为星标" 管她前浪,还是后浪? 能浪的浪,才是好浪! 每天 8:55 更新文章,每天掉亿点点头发... 源码精品专栏 原创 | J ...

  7. Kubernetes弃用Docker后怎么办?

    本文转自Rancher Labs 近期,Kubernetes在其最新的Changelog中宣布,自Kubernetes 1.20之后将弃用Docker作为容器运行时.这一消息在云原生领域激起了不小的水 ...

  8. k8s是什么,和docker有啥关系?

    文章目录 1,k8s的作用 2,为什么用k8s? 3,k8s的特性 4,kubernetes集群架构和对应组件 5,k8s核心概念 我们都知道docker靠docker-compose单机编排容器,就 ...

  9. k8s 自定义dns_K8S 生态周报| Docker v19.03.10 正式发布

    「K8S 生态周报」内容主要包含我所接触到的 K8S 生态相关的每周值得推荐的一些信息.欢迎订阅知乎专栏「k8s生态」. Node Exporter v1.0.0 正式发布 Prometheus 是最 ...

最新文章

  1. Apache htpasswd命令
  2. 达沃斯群英纵论人工智能,核心观点汇总
  3. 节省3500万的背后,运维如何兼顾成本与效率?
  4. 最新28个很棒的 jQuery 教程
  5. wireMock快速伪造restful服务
  6. PHP json_encode 只支持utf8编码
  7. 使用Exchange反垃圾邮件组件解决内部仿冒邮件
  8. webUI自动化二-获取元素信息相关方法
  9. 周鸿祎内部讲话:大公司要创新,就必须做小
  10. 管理学基础 形成性考核一
  11. em在聊天中是什么意思_被神化的EM菌,该怎样正确使用?
  12. 计算机系统安装操作,电脑安装操作系统的3种方法,好好看看,以后装系统你说了算!...
  13. PHP实现生成二维码的示例代码
  14. Chrome浏览器打开Axure原型图
  15. 阿里巴巴开发手册强制使用SLF4J作为门面担当的秘密,被我发现了
  16. 境外游导航App选择
  17. Oracle中的next_day(date,char)
  18. ModbusRTU协议数据格式
  19. python爬虫系列之下载在线文档Excel(石墨)
  20. 【kaggle】Airbnb新用户的民宿预定结果预测

热门文章

  1. python比matlab的优点_python与matlab的优势对比
  2. 【愚公系列】2023年05月 攻防世界-MOBILE(丛林的秘密)
  3. Tensorflow数据读取之tfrecord
  4. java 8位 uuid_JAVA生成短8位UUID详解
  5. POWER BI:DAX函数简介(转自微软官方)
  6. 数据库Schema两种含义
  7. git 安装配置(windows环境)
  8. 几步制作高清ICO图标
  9. 直播成电商标配,网红与KOL搭配效果更佳?
  10. 亚马逊挽救时尚业?时尚业转型进行时