近两天,Kubernetes 在其最新的 Changelog 中宣布,自 Kubernetes 1.20 之后将弃用 Docker 作为容器运行时。这一消息在云原生领域激起了不小的水花,在 Rancher 技术社区里许多小伙伴也对此进行了激烈的讨论。
Kubernetes 为什么选择弃用 Docker 呢?我们需要先简单了解 Dockershim。它是一个桥接服务,帮助 Kubernetes 与 Docker 进行通信,Kubelet 之前使用 dockershim 实现对 Docker 的 CRI 支持(Docker 本身目前尚未实现 CRI)。但时至今日,维护 Dockershim 已成为运维/开发人员的沉重负担。因此 Kubernetes 社区建议大家考虑使用包含 CRI 完整实现(兼容 v1alpha1 或 v1)的可用容器运行时。从而取消了对 Docker 作为容器运行时的支持。
不过大家不必过分担心,近期从 Rancher 社区里面搜集了一些大家比较关注的问题,下面一一为大家解答:
在 Kubernetes 集群中,容器运行时负责提取和运行容器镜像。Docker 只是被普遍使用的容器运行时,在 Docker 被弃用之后,我们还有两个常见的选项:containerd 和 CRI-O。
Containerd 是一个工业级标准的容器运行时,它极为简单、健壮并且具备可移植性。Containerd 可以在宿主机中管理完整的容器生命周期。这是一个 100%开源的软件,已于去年2月份从CNCF毕业。
去年年初,Rancher 推出的轻量级Kubernetes发行版K3s已经使用 containerd 作为默认容器运行时。
containerd:https://github.com/containerd/containerd/
CRI-O 是由 Red Hat 推出的一款容器运行时,旨在提供一种在 OCI 一致的运行时和 Kubelet 之间的集成方式。在文章后半部分我们将会进一步对比 containerd 和 CRI-O 的性能,为您在选择容器运行时的时候提供参考。
CRI-O:https://github.com/cri-o/cri-o
是的,如果使用 Docker 作为运行时,在 1.20 中只会在 Kubelet 启动时打印一个警告日志。Kubernetes 最早将在 2021 年末发布 1.23 版本中将 dockershim 移除。
仍然可以使用。Docker 生成的镜像实际上并不是特定于 Docker 的镜像,而是 OCI(Open Container Initiative)镜像。无论你使用什么工具构建镜像,任何符合 OCI 标准的镜像在 Kubernetes 看来都是一样的。containerd 和 CRI-O 都能够提取这些镜像并运行它们。所以您可以仍然使用 Docker 来构建容器镜像,并且可以继续在 containerd 和 CRI-O 上使用。
这是一个比较复杂的问题,它取决于许多因素。如果您之前熟练使用 Docker,那么迁移到 containerd 应该是一个相对容易的选择,并且 containerd 具有更好的性能和更低的成本。当然,您也可以探索 CNCF 领域中的其他项目,来选择更适合您的环境。
来源:https://kubernetes.io/blog/2020/12/02/dockershim-faq/#which-cri-implementation-should-i-use
eBay 对 containerd 和 CRI-O 进行了一组性能测试,包括创建、启动、停止和删除容器,以比较它们所耗的时间。如图所示,containerd 在各个方面都表现良好,除了启动容器这项。从总用时来看,containerd 的用时比 cri-o 要短。
以下数据来自eBay的分享:
containerd 和 cri-o 的性能比较
containerd 和 cri-o 的综合比较
Rancher,阿里云,AWS, Google,IBM 和 Microsoft 作为初始成员(https://github.com/containerd/containerd/blob/master/ADOPTERS.md),共同建设 containerd 社区。2017 年 3 月,Docker 将 containerd 捐献给 CNCF(云原生计算基金会)。containerd 得到了快速的发展和广泛的支持。Docker 引擎已经将 containerd 作为容器生命周期管理的基础,Kubernetes 也在 2018 年 5 月,正式支持 containerd 作为容器运行时管理器。2019 年 2 月,CNCF宣布containerd毕业,成为生产可用的项目,更加稳定。
Rancher 在轻量级 Kubernetes 发行版 K3s 和 RKE2(2020 年 10 月推出)中早已将 containerd 作为默认的容器运行时。相信在 Rancher 2.x 支持 Kubernetes 1.20+ 之后会将这些宝贵经验运用到新版本的 Rancher 2.x 迭代中。
其实 Kubernetes 弃用 Docker 这一决定已经酝酿很长时间了,可能对于没有密切关注这个方面的工程师来说有些措手不及。但其实无需特别担心:如果你是 Kubernetes 的终端用户,这仅仅是一个后端容器运行时的更改,从使用方面来说几乎感觉不到区别;如果你是一名开发/运维人员,你依旧可以继续使用 Docker 来构建镜像,以相同的方式将镜像推送到 Registry,并且将这些镜像部署到你的 Kubernetes 中;如果你是运行和操作集群的用户,你只需要将 Docker 切换成你需要的容器运行时即可。
本文转载自:RancherLabs(ID:RancherLabs)
领取专属 10元无门槛券
私享最新 技术干货