Docker的大坑小窪(一)

Docker的大坑小窪

Docker成爲雲計算領域的新寵兒已經是不爭的事實,作爲高速發展的開源項目,難免存在這樣或那樣的瑕疵。筆者最近在開發實戰中曾經跌進去一些坑,有些坑還很深,寫出來分享,相當於是在坑邊掛個警示牌,避免大家重蹈覆轍。話不多說,一起來領略Docker的大坑小窪。

1.Docker中同種類型不同tag的鏡像並非可互相替代

問題描述:

Docker中同種類型的鏡像,一般會用tag來進行互相區分。如Docker中的mysql鏡像,鏡像tag有很多種,有5.6.17,5.6.22,latest等。用戶的環境中若已經熟練使用mysql:5.6.17,並不代表用戶如果使用mysql:5.6.22,環境依舊工作。

原因剖析:

不同tag同種類型的Docker鏡像,會因爲以下的原因導致鏡像差異。 (1).Docker鏡像內容不同。同種類型Docker鏡像的tag不同,很大程度上是因爲鏡像中應用版本的差異。Dockerfile代表Docker鏡像的製作流程,換言之是Dockerfile的不同,導致Docker鏡像的不同。 (2).Docker鏡像的entrypoint.sh不同。entrypoint.sh代表容器中應用進程按照何種形式啓動,entrypoint.sh的差異直接導致應用容器的使用差異。舉例說明:mysql:5.6.17和mysql:5.6.22的entrypoint.sh存在很大差異,兩者對於隔離認爲重要的環境變量的定義就不一致,使用的差異自然存在。

解決方案:

不同tag的同類型鏡像作爲替代品時,需謹慎。查看Docker鏡像layer層的差異,查閱Dockerfile與entrypoint.sh的差異,可以提供起碼的保障。

2.不同時間段使用tag爲latest的鏡像,效果不盡相同

問題描述:

在一個時間點使用latest鏡像,應用容器運行正常;之後的另一個時間點按照相應的Dockerfile,build出鏡像再運行應用容器,失效。

原因剖析:

Docker官方關於同種類型Docker鏡像的latest標籤,並未永久賦予某一指定的Docker鏡像,而是會變化。舉例說明:某一個時間點ubuntu鏡像的latest標籤屬於ubuntu:12.04,之後的另一時間點,該latest標籤屬於ubuntu:14.04,若Dockerfile在這兩個時間點進行build時,結果必然相異。原因迴歸至上文的第一個坑。

解決方案:

慎用latest標籤,最好不用,Docker鏡像都使用指定的tag。

3.使用fig部署依賴性強的容器時出錯

問題描述:

使用fig部署兩個有依賴關係的容器A和B,容器A內部應用的啓動依賴於容器B內應用的完成。容器A內應用程序嘗試連接容器B內部應用時,由於容器B內應用程序並未啓動完畢,導致容器A應用程序啓動失敗,容器A停止運行。

原因剖析:

容器的啓動分爲三個階段,依次爲dockerinit、entrypoint.sh以及cmd,三個階段都會消耗時間,不同的容器消耗的時間不一,這主要取決於docker容器中entrypoint和command到底做了什麼樣的操作。如mysql容器B的啓動,首先執行dockerinit;然後通過dockerinit執行entrypoint.sh,由於entrypoint.sh執行過程中需要執行mysql_install_db等操作,會佔據較多時間;最後由entrypoint.sh來執行cmd,運行真正的應用程序mysqld。綜上所述,從啓動容器到mysqld的運行,戰線拉得較長,整個過程docker daemon都認爲mysql容器存活,而mysqld正常運行之前,mysql容器並未提供mysql服務。如果fig中的容器A要訪問mysql容器B時,雖然fig會簡單辨別依賴關係,讓B先啓動,再啓動A,當fig無法辨別容器應用的狀態,導致A去連接B時,B中應用仍然未啓動完畢,最終A一場退出。

解決方案:

對自身環境有起碼的預估,如從容器B的啓動到容器B內應用的啓動完畢,所需多少時間,從而在容器A內的應用程序邏輯中添加延時機制;或者使得A內應用程序邏輯中添加嘗試連接的機制,等待容器B內應用程序的啓動完畢。 筆者認爲,以上解決方案只是緩解了出錯的可能性,並未根除。

4.Swarm管理多個Docker Node時,Docker Node註冊失敗

問題描述:

筆者的Docker部署方式如下:在vSphere中安裝一臺ubuntu 14.04的虛擬機,在該虛擬機上安裝docker 1.4.1;將該虛擬機制作vm使用的鏡像;創建虛擬機節點時通過該鏡像創建,從而虛擬機中都含有已經安裝好的docker。如果使用Swarm管理這些虛擬機上的docker daemon時,僅一個Docker Node註冊成功,其他Docker Node註冊失敗,錯誤信息爲:docker daemon id已經被佔用。

原因剖析:

如果多個Docker Host上的Docker Daemon ID一樣的話,Swarm會出現Docker Node註冊失敗的情況。原理如下: (1).Docker Daemon在啓動的時候,會爲自身賦一個ID值,這個ID值通過trustKey來創建,trustkey存放的位置爲~/.docker/key.json。 (2).如果在IaaS平臺,安裝了一臺已經裝有docker的虛擬機vm1,然後通過製作vm1的鏡像,再通過該鏡像在IaaS平臺上創建虛擬機vm2,那麼vm1與vm2的key.json文件將完全一致,導致Docker Daemon的ID值也完全一致。

解決方案:

(1).創建虛擬機之後,刪除文件~/.docker/key.json ,隨後重啓Docker Daemon。Docker Daemon將會自動生成該文件,且內容不一致,實現多Docker Host上Docker Daemon ID不衝突。 (2).創建虛擬機鏡像時,刪除key.json文件。 建議使用方案二,一勞永逸。

5.Docker容器的DNS問題

問題描述:

Dockerfile在build的過程中只要涉及訪問外網,全部失效。

原因剖析:

用戶在創建docker容器的時候,不指定dns的話,Docker Daemon默認給Docker Container的DNS設置爲8.8.8.8和8.8.4.4。而在國內這個特殊的環境下,這兩個DNS地址並不提供穩定的服務。如此一來,只要Docker Container內部涉及到域名解析,則立即受到影響。

解決方案:

(1)使用docker run命令啓動容器的時候,設定–dns參數,參數值爲受信的DNS地址,必須保證該DNS地址Docker Container可訪問。 (2)如果按以上做修改,適用於docker run命令。而使用docker build的時候其實是多個docker run的疊加,由於docker build沒有dns參數的傳入,因此docker container不能保證域名的成功解析。

解決方案:

啓動Docker Daemon的時候設定DOCKER_OPTS,添加–dns參數,這樣可以保證所有的docker run默認使用這個DNS地址。   以上這些坑深淺不一,但基本上還都集中在Docker外圍的配置,行爲模式等方面。

 

最近雖然在Docker的坑裏摔得鼻青臉腫,但是“Docker虐我千百遍,我待Docker如初戀”的情懷始終不變,這貨一定是雲計算的未來,我堅信。前方的大坑,我來了,duang。。。 。。。

發佈了62 篇原創文章 · 獲贊 8 · 訪問量 25萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章