Kubernetes 弃用 Docker刷爆了网络!你慌了吗?

Kubernetes现已弃用Docker,原因一是Docker不支持CRI,需桥接服务;二是其部分功能可能带来安全隐患。建议考虑使用CRI运行时,如containerd和CRI - O。同时要明确CRI运行时与OCI运行时的差异,根据实际情况选择合适的运行时。

点击“开发者技术前线”,选择“星标????”

让一部分开发者看到未来

来源:Kohei Ota 核子可乐 万佳 架构头条

什么?Kubernetes 决定弃用 Docker?

这是真的。Kubernetes 现已弃用 Docker。

https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.20.md

目前,kubelet 中的 Docker 支持功能现已弃用,并将在之后的版本中被删除。Kubelet 之前使用的是一个名为 dockershim 的模块,用以实现对 Docker 的 CRI 支持。但 Kubernetes 社区发现了与之相关的维护问题,因此建议大家考虑使用包含 CRI 完整实现(兼容 v1alpha1 或 v1)的可用容器运行时。

简而言之,Docker 并不支持 CRI(容器运行时接口)这一 Kubernetes 运行时 API,而 Kubernetes 用户一直以来所使用的其实是名为“dockershim”的桥接服务。Dockershim 能够转换 Docker API 与 CRI,但在后续版本当中,Kubernetes 将不再提供这项桥接服务。

当然,Docker 本身也是一款非常强大的工具,可用于创建开发环境。但为了了解造成当前状况的原因,我们需要全面分析 Docker 在现有 Kubernetes 架构中的作用。

Kubernetes 是一款基础设施工具,可对多种不同计算资源(例如虚拟 / 物理机)进行分组,使其呈现为统一的巨量计算资源,从而供应用程序使用或与其他人共享。在这样的架构中,Docker(或者容器运行时)仅用于通过 Kubernetes 控制平面进行调度,从而在实际主机内运行应用程序。

通过以上架构图,可以看到每个 Kubernetes 节点都与控制平面彼此通信。各个节点上的 kubelet 获取元数据,并执行 CRI 以在该节点上创建 / 删除容器。

1、但 Docker 为什么会被弃用?

如前所述,Kubernetes 只能与 CRI 通信,因此要与 Docker 通信,就必须使用桥接服务。这就是弃用 Docker 的第一点原因。

要解释下一个原因,我们必须稍微聊聊 Docker 架构。首先参考以下示意图。

没错,Kubernetes 实际上需要保持在红框之内。Docker 网络与存储卷都被排除在外。

而这些用不到的功能本身就可能带来安全隐患。事实上,您拥有的功能越少,攻击面也就越小。

因此,我们需要考虑使用替代方案,即 CRI 运行时。

2、CRI 运行时

CRI 运行时的实现方案主要有两种。

containerd

如果大家只是想从 Docker 迁移出来,那么 containerd 就是最好的选择。因为它实际上就是在 Docker 之内起效,可以完成所有“运行时”工作,如上图所示。更重要的是,它提供的 CRI 其实 100% 就是由 Docker 所提供。

containerd 还属于全开源软件,因此您可以在 GitHub 上查看说明文档甚至参与项目贡献。

https://github.com/containerd/containerd/

CRI-O

CRI-O 是主要由 Red Hat 员工开发的 CRI 运行时。它的最大区别在于并不依赖于 Docker,而且目前已经在 Red Hat OpenShift 中得到使用。

有趣的是,RHEL 7 同样不官方支持 Docker。相反,其只为容器环境提供 Podman、Buildah 以及 CRI-O。

https://github.com/cri-o/cri-o

CRI-O 的优势在于其采用极简风格,或者说它的设计本身就是作为“纯 CRI”运行时存在。不同于作为 Docker 组成部分的 containerd,CRI-O 在本质上属于纯 CRI 运行时、因此不包含除 CRI 之外的任何其他内容。

从 Docker 迁移至 CRI-O 往往更为困难,但无论如何,CRI-O 至少可以支持 Docker 容器在 Kubernetes 上的正常运行。

3、还有一点……

当我们谈论容器运行时时,请注意我们到底是在谈论哪种类型的运行时。运行时分为两种:CRI 运行时与 OCI 运行时。

CRI 运行时

正如之前所提到,CRI 是 Kubernetes 提供的 API,用于同容器运行时进行通信以创建 / 删除容器化应用程序。

各容器化应用程序作为 kubelet 通过 IPC 在 gRPC 内通信,而且运行时也运行在同一主机之上;CRI 运行时负责从 kubelet 获取请求并执行 OCI 容器运行时以运行容器。稍微有点复杂,接下来我们会用图表来解释。

因此,CRI 运行时将执行以下操作:

  1. 从 kubelet 获取 gRPC 请求。

  2. 根据规范创建 OCIjson 配置。

OCI 运行时

OCI 运行时负责使用 Linux 内核系统调用(例如 cgroups 与命名空间)生成容器。您可能听说过 runc 或者 gVisor,这就是了。

附录 1:runC 的工作原理

CRI 会通过 Linux 系统调用以执行二进制文件,而后 runC 生成容器。这表明 runC 依赖于 Linux 计算机上运行的内核。

这也意味着,如果您发现 runC 中的漏洞会使您获得主机 root 权限,那么容器化应用程序同样会造成 root 权限外泄。很明显,恶意黑客会抓住机会入侵主机,引发灾难性的后果。正因为如此,大家才需要不断更新 Docker(或者其他容器运行时),而不仅仅是更新容器化应用程序本身。

附录 2:gVisor 工作原理

gVisor 是最初由谷歌员工创建的 OCI 运行时。它实际上运行在承载各类谷歌云服务(包括 Google Cloud Run、Google App Engine 以及 Google Cloud Functions)的同一套基础设施之上。

有趣的是,gVisor 中包含一个“访客内核”层,意味着容器化应用程序无法直接接触到主机内核层。即使是应用程序“认为”自己接触到了,实际接触到的也只是 gVisor 的访客内核。

gVisor 的安全模式非常有趣,这里建议大家参阅官方说明文档。

https://gvisor.dev/docs/

gVisor 与 runC 的显著差别如下:

  • 性能更差

  • Linux 内核层并非 100% 兼容:参见官方文档中的兼容性部分

  • 不受默认支持

https://gvisor.dev/docs/user_guide/compatibility/

4、总结

1.Docker 确被弃用,大家应该开始考虑使用 CRI 运行时,例如 containerd 与 CRI-O。

a.containerd 与 Docker 相兼容,二者共享相同的核心组件。

b. 如果您主要使用 Kubernetes 的最低功能选项,CRI-O 可能更为适合。

2.明确理解 CRI 运行时与 OCI 运行时之间的功能与作用范围差异。

根据您的实际工作负载与业务需求,runC 可能并不总是最好的选择,请酌情做出考量!

译文原文链接:

https://dev.to/inductor/wait-docker-is-deprecated-in-kubernetes-now-what-do-i-do-e4m

前线推出学习交流群一定要备注:研究/工作方向+地点+学校/公司+昵称(如java+上海+上交+可可),根据格式备注,可更快被通过且邀请进群

扫码加我微信进群,内推和技术交流,大佬们零距离


END

历史推荐霸榜 GitHub!谷歌重磅开源的 "海啸"!
为什么 Java 中“1000==1000”为false,而”100==100“为true?
字节跳动又一开源力作发布!阿里巴巴为什么不用 ZooKeeper 做服务发现?
点个在看吧
<think>好的,我现在需要帮助用户解决在KubernetesDocker后如何继续运行Docker镜像的问题。首先,我得回顾一下用户提到的参考资料,看看里面有没有相关的信息。 根据引用[2],当使用containerd替换Docker后,不能再用docker命令管理容器,而是用kubectl。这说明Kubernetes虽然不再依赖Docker,但容器运行时换成了containerd,而containerd本身可以支持Docker镜像,因为Docker镜像本来就是符合OCI标准的。所以用户可能担心的是镜像兼容性操作方式的变化。 接下来,我需要确认Kubernetes移除Docker后的替代方案。用户的问题核心是如何继续使用现有的Docker镜像,而Kubernetes现在支持的容器运行时如containerdCRI-O都支持OCI镜像,Docker镜像也符合这个标准,所以理论上镜像可以直接使用,不需要修改。但用户可能需要知道具体的操作步骤,比如如何配置节点使用containerd,或者是否需要转换镜像格式。 引用[1]提到了设置docker安装kubeadm的步骤,这可能涉及到节点环境的配置。当切换到containerd时,可能需要安装containerd并配置kubelet使用它作为运行时。此外,用户可能需要了解如何从Docker镜像仓库拉取镜像,因为containerd可以使用ctr命令,但通常推荐使用crictl工具,或者继续使用docker build构建镜像,然后导入到containerd中。 另外,引用[3][4]讨论了Docker SwarmKubernetes的对比,但用户的问题是关于Kubernetes本身,所以可能需要忽略这部分,专注于运行时替换后的镜像使用。 总结解决方案的步骤可能包括:1. 确认集群使用containerdCRI-O作为容器运行时;2. 构建或拉取Docker镜像;3. 使用镜像拉取策略,确保镜像在节点上可用;4. 使用工具如nerdctl或crictl管理镜像;5. 调整CI/CD流程,可能需要保存镜像为tar文件再导入。 同时,用户可能关心是否需要修改现有的Dockerfile或镜像,是否需要调整Kubernetes的配置,比如Pod的runtimeClass,或者如何处理之前依赖Docker命令的运维操作。根据引用[2],这些操作现在需要通过kubectl或crictl来完成。 最后,用户可能需要验证镜像是否正常运行,所以提供一些检查命令,比如使用kubectl describe pod查看事件,或者使用crictl检查容器状态。 需要确保回答结构清晰,分步骤说明解决方案,并解答可能的疑问,比如镜像兼容性、工具链变化等。同时,根据用户提供的引用,适当引用相关部分来支持回答,例如说明containerdDocker的兼容性,或者使用kubectl替代docker命令的情况。</think>在KubernetesDocker作为容器运行时后,您仍可无缝运行Docker镜像。以下是具体解决方案操作流程: --- ### 一、技术原理 Docker镜像基于**OCI标准**(Open Container Initiative)构建,而Kubernetes支持的容器运行时(如containerdCRI-O)均兼容该标准。因此,所有Docker镜像无需修改即可直接使用[^5]。 --- ### 二、具体实现步骤 #### 1. 配置容器运行时 在所有节点上安装并配置**containerd**(推荐)或**CRI-O**: ```bash # 安装containerd sudo apt-get install containerd sudo systemctl enable containerd # 配置kubelet使用containerd cat <<EOF | sudo tee /etc/default/kubelet KUBELET_EXTRA_ARGS=--container-runtime=remote --container-runtime-endpoint=unix:///run/containerd/containerd.sock EOF ``` #### 2. 镜像管理 | 原Docker操作 | containerd替代方案 | |-----------------------|--------------------------------------| | `docker build` | 仍可用Docker构建镜像后导出 | | `docker push/pull` | 直接使用镜像仓库(无需改变推送/拉取逻辑)| | `docker images` | `sudo crictl images` 或 `nerdctl images` | #### 3. 镜像格式转换(特殊场景) 当需要直接操作containerd时,可通过以下命令导入/导出镜像: ```bash # 导出Docker镜像 docker save my-image:tag > my-image.tar # 导入containerd sudo ctr -n=k8s.io images import my-image.tar ``` --- ### 三、关键注意事项 1. **运维命令变更** 容器调试需改用`kubectl`或`crictl`: ```bash # 查看容器日志 kubectl logs <pod-name> # 进入容器 kubectl exec -it <pod-name> -- sh # 查看容器列表 sudo crictl ps -a ``` 2. **CI/CD流水线调整** 保留Docker作为构建工具,在部署阶段将镜像推送到仓库后,Kubernetes会自动通过containerd拉取镜像[^2]。 3. **运行时配置验证** 检查节点运行时状态: ```bash kubectl get nodes -o wide kubectl describe node <node-name> | grep Container\ Runtime ``` --- ### 四、架构对比 ```mermaid graph LR A[Docker架构] -->|依赖| B(Docker Daemon) C[containerd架构] -->|直接集成| D(Kubelet) E[Kubernetes集群] -->|CRI接口| C ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值