Как да

Инсталирайте Pouch Container Engine на Ubuntu 20.04 | 18.04 & CentOS 7

Инсталирайте Pouch Container Engine на Ubuntu 20.04 | 18.04 & CentOS 7

PouchContainer е контейнерна технология с отворен код на Alibaba. Подобно на Docker, PouchContainer използва технологията за изображения. Контейнерното изображение е лек, самостоятелен, изпълним пакет от софтуер, който включва всичко необходимо за стартиране на приложение: код, време на изпълнение, системни инструменти, системни библиотеки и настройки.

PouchContainer има следните характеристики:

PouchContainer включва a богат контейнер режим: Това има функции и функции на контейнер, които могат да бъдат разширени, за да поддържат по-широк спектър от изисквания като мониторинг на здравословното състояние, нишки, стек, състезание за заключване, статистика на мрежовите съобщения и информация за конфигурацията.

Изолация: Технологията обхваща високи принципи на изолация и сигурност, като базирана на хипервизор технология на контейнери, lxcfs, квота на диска на директорията, закърпено ядро ​​на Linux и т.н.

При широкомащабно разгръщане контейнерът използва Dragonfly, a P2P-базова разпределителна система което увеличава скоростта на разпределение на контейнери с огромен марж.

PouchContainer е Съвместим с Kubernetes такъв, че лесно можете да мигрирате от едно изпълнение на Kubernetes към PouchContainer.

Контейнерът с торбички има много предимства пред традиционните VM технологии. Нека разгледаме някои от интересните:

1. Приемлив за ресурси

Приложенията, изпълнявани на PouchContainer, могат да сведат до минимум използването на съхранение със слоеста структура на изображението. Той също така позволява постепенно разпространение на изображения, което от своя страна спестява потребление на честотна лента в сравнение със старите VM технологии.

2. Ориентиран към приложения

PouchContainer осигурява доставка на приложения за различни платформи и за различни операционни системи. Това е възможно със силната техника на изолиране по време на изпълнение.

Как да инсталирате PouchContainer на Ubuntu:

Предпоставки:

PouchContainer работи ръка за ръка с LXCFS за изолация. LXCFS е файлова система от потребителско пространство, използвана при изпълнението на контейнери.

Трябва да инсталираме LXCFS предварително, за да може PouchContainer да работи на нашия сървър на Ubuntu:

sudo apt-get инсталиране lxcfs

Инсталирайте пакети, които ще позволят на aptitude да използва хранилище през HTTPS:

sudo apt-get инсталирате curl apt-transport-https ca-сертификати софтуер-свойства-общи

Следващата стъпка е да добавите официалния GPG ключ на PouchContainer:

curl -fsSL http: // mirrors.алиюн.com / opsx / pouch / linux / debian / [имейл защитен] | sudo apt-key add -

Добавете хранилището PouchContainer към вашия сървър на Ubuntu:

sudo add-apt-repository "deb http: // mirrors.алиюн.com / opsx / pouch / linux / debian / pouch stable "

Инсталирайте най-новата версия на PouchContainer:

sudo apt-get актуализация sudo apt-get калъф за инсталиране
Стартирайте и активирайте PouchContainer
sudo systemctl стартира торбичка sudo systemctl активира торбичка

Сега PouchContainer е разположен успешно на сървъра на Ubuntu. Ще проучим някои от основните команди на PouchContainer по-късно в тази статия.

Как да инсталирате PouchContainer на CentOS 7

Обърнете внимание, че PouchContainer не може да бъде инсталиран заедно с Docker на същия екземпляр. Ако имате работеща услуга на Docker и искате да инсталирате PouchContainer, деинсталирайте Docker, преди да инсталирате PouchContainer.

Стъпките по-долу ще ви насочат как да инсталирате PouchContainer на екземпляр, изпълняващ CentOS 7

1. Инсталирайте yum помощни програми

sudo yum install -y yum-utils

2. Конфигурирайте хранилищата PouchContainer на вашия сървър Centos 7 и актуализирайте системата:

sudo yum-config-manager --add-repo http: // mirrors.алиюн.com / opsx / opsx-centos7.репо sudo yum актуализация

3. Инсталирайте PouchContainer

sudo yum инсталационна торбичка

PouchContainer създава групова „торбичка“ без добавени потребители към нея. Само root потребител има изключителен достъп до която и да е потребителска група.

4. Стартирайте PouchContainer

sudo systemctl стартира торбичка sudo systemctl активира торбичка

За да стартираме команди за пакети с некоренни потребители, трябва да добавим потребителя към групата на пакета:

Добавете потребител към групата

sudo gpasswd - торбичка за US USER

Използване на двигателя на PouchContainer Container

PouchContainer има архитектура на клиент / сървър. В този случай има два командни реда, които се издават в зависимост от контекста:

pouchd: двоичен файл на демон, който да се изпълнява като сървър; торбичка: двоичен файл от страна на клиента, който да се изпълнява като клиент.

Внедряване на просто приложение Nginx в PouchContainer

Както споменахме по-рано, той е съвместим с докер изображения.

Ще изтеглим изображението на nginx и ще стартираме контейнер на nginx:

пакетче - име на уеб сървър -p 80:80 -d nginx

Тази команда изтегля изображението на nginx от хранилището на докер и стартира контейнера с име „уеб сървър“.

Контейнерът има вътрешен порт 80, съпоставен с порт 80 на сървъра.

За да проверите дали контейнерът работи:

торбичка ps -a

Резултатът трябва да бъде както следва:

[[имейл защитен] ~] # pouch ps -a Име ID Статус Създадено изображение Време за изпълнение webserver ad50b8 създаден преди 13 секунди.хъб.докер.com / library / nginx: последна версия 

Nginx вече може да бъде достъпен на порт 80 на хоста:

За да стартирате собствени команди на контейнер, използвайтеторбичка exec:

торбичка exec -it  [команда] # Пример торбичка exec -it уеб сървър / bin / bash

Основни команди за управление на PouchContainer

Другите основни команди за използване на PouchContainer включват:

$ pouch версия Версия: 1.3.0 APIV Версия: 1.24 Arch: amd64 BuildTime: 2019-06-13T11: 25: 25 + 00: 00 GitCommit: 1.3.0 GoVersion: go1.10.4 KernelVersion: 3.10.0-1127.el7.x86_64 Os: linux 

1. Издърпване на торбичка

Употреба: издърпване на торбичка

[[имейл защитен] ~] # торбичка издърпайте регистъра на ubuntu.хъб.докер.com / library / ubuntu: последен: разрешен | ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++000 index-sha256: bc2f7250f69267c9c6b66d7b6a81a54d3878bb85f1ebb5f951c896d13e6ba537: готово | ++++++++++++++++++++++++++++++++++++++++ | manifest-sha256: 2e70e9c81838224b5311970dbf7ed16802fbfe19e7a70b3cbfa3d7522aa285b4: готово | +++++++++++++++++++++++++++++++++++++++ | layer-sha256: b6a83d81d1f4f942d37e1f17195d9c519969ed3040fc3e444740b884e44dec33: готово | ++++++++++++++++++++++++++++++++++++++++ | layer-sha256: d72e567cc804d0b637182ba23f8b9ffe101e753a39bf52cd4db6b89eb089f13b: готово | ++++++++++++++++++++++++++++++++++++++++ | layer-sha256: 0f3630e5ff08d73b6ec0e22736a5c8d2d666e7b568c16f6a4ffadf8c21b9b1ad: готово | ++++++++++++++++++++++++++++++++++++++++++++++ config-sha256: 9140108b62dc87d9b278bb0d4fd6a3e44c2959646eb966b86531306faa81b09b: готово | ++++++++++++++++++++++++++++++++++++++++ | изминало: 12.Общо 3 секунди: 27.2 М (2.2 MiB / s) 

2. торбичка

Употреба: торбичка run -it

Тази команда се използва за създаване на контейнер от изображение

[[имейл защитен] ~] # торбичка стартира -it ubuntu [имейл защитен]: / # 

Показване на списък от локално съхранявани изображения на торбички

торбички

3. Стоп контейнер за торбички:

Спрете контейнера първо, като използвате синтаксис:

торбичка стоп  # Примерен уеб сървър за спиране на торбичка

4. Извадете контейнера

За да премахнете контейнер, използвайте синтаксиса на командата:

торбичка rm 

д.ж

торбичка rm уеб сървър

5. торбичка ангажиране

Употреба:

ангажиране на докер  

Тази команда създава ново изображение на редактиран контейнер в локалната система

Pouch Daemon Config

С конфигурационния файл на демона потребителят може да зададе флагове на за pouchd: инструмент на командния ред от страна на сървъра.

С PouchContainer има два начина за потребителите да предават флагове на демона:

  1. Стартиране на pouchd директно с посочени флагове, e.ж pouchd -c / var / run / containerd.чорап,
  2. Използване на демонов конфигурационен файл.

Pouchd флаговете могат да бъдат намерени на https: // github.com / alibaba / pouch / blob / master / docs / commandline / pouchd.md

Конфигуриране на конфигурационния файл на pouchd:

На потребителите се препоръчва да задават флага на демона чрез конфигурационния файл на демона, пътят по подразбиране към конфигурационния файл е / etc / pouch / config.json, можете да го промените чрез зададена стойност на --config-файл

Формат на изпълнение

Ако потребителят иска да добави повече време за изпълнение в pouchd, добавете като:

"add-runtime": "runc": "path": "/ usr / local / bin / runc", "runtimeArgs": ["--debug"]

Стъпки за конфигуриране на конфигурационния файл

  1. Инсталирайте PouchContainer
  2. Редактирайте конфигурационния файл на демона, като:
"image-proxy": "http: // 127.0.0.1: 65001 "," отстраняване на грешки ": false

3. Старт на торбичката:

чанта за стартиране на systemctl

Как да деинсталирате торбичката

На Ubuntu:

sudo apt-get торбичка за прочистване

На CentOS

sudo yum премахване на торбичка

След стартиране на командата за премахване изображенията, контейнерите, томовете или персонализираните конфигурационни файлове на вашия хост не се премахват автоматично. За да изтриете всички изображения, контейнери и томове, изпълнете следната команда:

sudo rm -rf / var / lib / торбичка

Заключение

PouchContainer е една от най-добрите технологии за контейнери. Той има много предимства пред старата VM технология и има много функции, които наистина бихте искали да проучите. Ще разгледаме повече функции на PouchContainer в други статии на този сайт. Чувствайте се свободни да оставите съобщение, ако имате някакви предложения относно технологията или ако срещнете някакви проблеми по време на инсталационния процес.

Разполагайте VM инстанции на Hetzner Cloud с Terraform
В тази публикация в блога ще разгледаме как да осигурим виртуални машини на Hetzner Cloud с Terraform. Hetzner е доставчик на хостинг, базиран в Герма...
CentOS 7 срещу CentOS 8 - Сравнение на характеристиките
ВъведениеКогато CentOS 8 беше официално пуснат в по-късните части на тази година (2019), вероятно мнозина се чудеха какво би се променило забележителн...
Най-добрите терминални инструменти за мониторинг за Linux
Един основен ключ към успеха на диагностиката и откриването на това, което помага на системата, когато тя показва признаци на „лошо здраве”Е възможнос...