[爆卦]runtime介紹是什麼?優點缺點精華區懶人包

雖然這篇runtime介紹鄉民發文沒有被收入到精華區:在runtime介紹這個話題中,我們另外找到其它相關的精選爆讚文章

在 runtime介紹產品中有8篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, 本篇文章是一個深度介紹文,除了探討 K3S 與 K3D 的關係之外,還針對 K3D 的架構與使用方法很詳細的介紹一番,包含了 1. K3D v3 的特色與架構 2. 如何替換 K3D 裡面的 CNI 3. 如何替換 k3D 預設的 Ingress Controller 4. 使用 private r...

 同時也有1部Youtube影片,追蹤數超過53萬的網紅好倫,也在其Youtube影片中提到,💪 支持創作理念 🈲 幸福不敗兵法 ▶ http://bb.yehland.com ✔️ 好倫褲子基金 ▶ http://donate.yehland.com ✔️ 加入紳士會員 ▶ http://join.yehland.com 各種本斥但大 https://www.ptt.cc/bbs/Go...

  • runtime介紹 在 矽谷牛的耕田筆記 Facebook 的最佳解答

    2021-06-28 08:00:07
    有 99 人按讚

    本篇文章是一個深度介紹文,除了探討 K3S 與 K3D 的關係之外,還針對 K3D 的架構與使用方法很詳細的介紹一番,包含了
    1. K3D v3 的特色與架構
    2. 如何替換 K3D 裡面的 CNI
    3. 如何替換 k3D 預設的 Ingress Controller
    4. 使用 private registry 來處理

    Kubernetes 的變化版本很多,除了 k3s 之外後來還有 k0s 的出現,每個版本都有自己想要解決的問題,而 k3s 則是一個非常輕量的 Kubernetes 版本,其特色有
    1. 使用 Flannel 作為其預設 CNI,不講求太多複雜功能,單純用 VXLAN 打造一個 L2 的 overlay 網路
    2. 使用 CoreDNS,與原生一樣
    3. 使用 SQLite3 當作預設的 DB,而非 etcd3
    4. 使用 Traefik 當作預設的 Ingress Controller,原生 K8s 則把這個主動權交給使用者
    5. 使用 Containerd 當作預設的 Container Runtime

    而 K3D 就是基於 K3S 的測試環境, K3S in Docker,跟 KIND 類似,只是運行的 Kubernetes 發行版本不同。

    相較於 KIND 而已, K3D 的架構稍微複雜一點
    1. 為了方便測試與存取,k3D 部署的時候也會部署一個 Nginx Server 來當作簡易的 Load-Balacner,讓 K3D 內的 Ingress 服務可以更簡易的被存取。使用者只需要存取該 Load-Balancer 即可,不需要去針對 Node(Docker) 的 IP 存取
    2. 可以支援動態加入與刪除節點

    本篇文章算是非常詳細的介紹各種參數用法,對於 K3D 這種測試環境有興趣的可以參考看看
    https://yannalbou.medium.com/k3s-k3d-k8s-a-new-perfect-match-for-dev-and-test-e8b871aa6a42

  • runtime介紹 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-01-26 09:00:17
    有 58 人按讚

    今天這篇文章用來介紹 docker 20.10 所帶來的改變,就算 kuberetes 未來不再預設使用 docker 作為其 CRI,但是對於本地開發者來說, docker 還是個短期不太可能淘汰的工具,所以適時的理解最新的一些變化也是不可或缺的一部分

    1. Rootless 從過去的實驗性質到全面支援

    自從 runc 這個 container runtime 支援 cgroupv2 之後,已經可以透過 rootless 來創造符合 OCI 標準的容器,因此 docker 也可以順便藉由這個過程一併支持 rootless 的環境

    2. Logging drivers

    過往大家可能比較少會去關注或是修改 docker logging 的輸出方式,比較常見的是直接基於預設的情況去使用,而有部分的解決方案可能會特別修改成 syslog 等不同方式

    而 20.10 所做的事情就是強化整體的使用習慣,讓你不管底層是使用何種 logging driver,你都可以透過 docker logs 的方式去閱讀這些資訊

    3. OS support
    20.10 開始支援 Ubuntu 20.10, Fedora 33 以及 CentOS8

    4. CLI improvements

    docker CLI 一直持續改進與強化,移除沒用的功能同時也針對一些常見功能加入一些參數,譬如
    1. docker push 與 docker pull 的概念一致,預設情況下,如果不給 tag 就會幫忙帶入 latest 進去
    2. docker exec 可以透過事先撰寫檔案來一口氣傳入大量的環境變數

    https://towardsdatascience.com/whats-new-in-docker-20-10-fd1de1216c0

  • runtime介紹 在 矽谷牛的耕田筆記 Facebook 的精選貼文

    2020-12-11 17:01:14
    有 51 人按讚

    本篇文章的標題很聳動,看起來是要人完全放棄 Docker,實際上則是詳細的跟大家介紹 Docker 生態系中各種潛在的替換工具,這個生態系主要可以分成 Container Engines, Building Images, Container Runtime 以及 Image Inspection and Distribution.

    文章內容偏長,但是偏向系統與概念的去介紹,也是非常推薦吃飯時的良好讀物。
    這篇就簡單重點整理一下,詳細的還是請點選全文去觀看

    1. Container Engines
    作者列出了幾個競爭對手,譬如 podman, lxd, cri-o 以及 rkt. 不過介紹都是以 podman 為主,其特色有(1)daemonless, (2) non-root container, (3) 支援 pod 的概念
    此外 podman 的指令完全相容於 docker,因此也可以透過 aliase docker=podman 的方式去運行。

    2. Building Images
    這邊提到了 Buildah, Kaniko 以及 buildkit.
    Buildah 是由 RedHat 所推廣的開源專案,天生整合到 podman 裡面,而 Kaniko 則是 Google 所推出的解決方案,主要應用場景是於 Kubernetes 內建置 contianer image。最後 buildkit 則是 moby 目前開發的下一代 docker build 解決方案,期望能夠提供更多的功能及來提升建置的效率

    3. Contianer Runtime
    這邊的選擇性列出兩個,最常使用的 runc 以及 RedHat 開源的 crun,兩者都遵循 OCI 標準,因此上述的 Container Engine 都必須要可以輕鬆的於兩者之間切換。

    當然除了這些之外,還有不同的 Contaienr Runtime,譬如 gVisor, Kata Container 等安全性更高的解決方案。

    4. Image Inspection and Distribution
    這邊則是提到了 Skopeo,一樣是由 RedHat 所推廣的開源專案,Skopeo 甚至支援同步不同節點的 Container Registry 而不需要將其內容可複製到本地端,使用上有滿多有趣的功能。

    此外還有一個叫做 Dive 的工具也非常棒,能夠幫你檢視 Docker Image 每一層的內容,譬如使用的空間大小等,讓你有機會好好的認識你的 imagea。

    5. Others:

    當然這篇文章內就沒有花太多篇幅介紹 CRI-O 以及 ContainerD 的關係與概念,如果你對於 CRI/CRI-O/ContainerD 有興趣的話,也可以參考我之前的線上 meetup 錄影: https://www.youtube.com/watch?v=5JhQOjSSnzQ&t=2s

    原文: https://towardsdatascience.com/its-time-to-say-goodbye-to-docker-5cfec8eff833

你可能也想看看

搜尋相關網站