programing

도커-ce 및 도커-ee(현재 "Mirantis Kubernetes Engine"이라고 함)와 관련된 docker.io 는 무엇입니까?

instargram 2023. 8. 10. 18:15
반응형

도커-ce 및 도커-ee(현재 "Mirantis Kubernetes Engine"이라고 함)와 관련된 docker.io 는 무엇입니까?

이전에 도커를 설치하려면

apt-get install docker.io

하지만 최근 도커 설치 설명서를 보고 도커-ce를 사용합니다.나는 그 둘 사이의 차이점을 찾으려고 노력했지만, 결국 빈털터리가 되었습니다.도커-ce와 관련된 docker.io 은 무엇입니까?

도커-ce 주의

허용된 답변은 복잡도가 낮습니다.

docker-ce.com , docker.com 에서 합니다.docker.io데비안이 제공합니다.

표면적으로, 이것은 당신이 설치할 수 있다는 것을 의미합니다.docker.io, 당장은 그는, 동러는 안장docker-ce당신은 사전에 docker.com 의 외부 저장소를 첨부해야 합니다.

그러나 두 패키지 모두 제대로 릴리스된 Docker 버전을 제공하지만 내부 구조는 매우 다릅니다.

  • docker.ioDebian(또는 Ubuntu) 방식으로 작동합니까? 각 외부 종속성은 독립적으로 업데이트될 수 있고 앞으로 업데이트될 개별 패키지입니다.
  • docker-ce실행: 모든 종속성은 빌드 전에 소스 트리로 이동되고, 이후에는 전체가 하나의 패키지를 형성합니다.따라서 항상 Docker의 모든 종속성을 한 번에 업데이트합니다.

후자의 접근 방식의 문제는 데비안/우분투가 하려는 것과 상당 부분 어긋난다는 것입니다.

모든 사람들이 그렇게 했다면,docker-ce그래요...

...시스템에 174개의 라이브러리 버전이 있을 것입니다. 이 버전은 메모리를 많이 소비할 뿐만 아니라 XYZ 라이브러리 버전 7.6.5를 보유하고 있는지 여부를 결정하는 것도 근본적으로 불가능합니다. XYZ 라이브러리 버전은 그 중 어딘가에 심각한 보안 취약성이 있습니다.이 취약성(또는 보유하고 있는 109개의 모든 인스턴스)을 닫는 것은 말할 것도 없습니다.

더 나쁜 것은 174개의 버전 중 하나가 3년 전 XYZ 버전 5.4.3일 가능성이 높다는 것입니다. 이 버전은 또 다른 매우 다른 버전이지만, 세상이 오랫동안 잊고 있었던 보안 취약점과 마찬가지로, 여전히 시스템에 행복하게 존재할 것입니다.

몇 가지 의견:

  • 많은 웹 페이지가 호출합니다.docker.io되지 않았기 입니다.그것은 그것이 약 1년 동안 유지되지 않았기 때문입니다.2019년 8월 현재, 더 이상 그렇지 않습니다.
  • 는 오늘 여기서 이 모든 것을 배웠고 이제 사용에서 전환할 것입니다.docker-ce사용하기 위해docker.io아마 다시는 돌아가지 않을 겁니다
  • 데비안/우분투 포장 시스템이 이렇게 복잡한 이유가 있습니다.그럴만한 이유.

하이가 댓글에서 지적했듯이,docker-ce접근 방식에는 다음과 같은 이점도 마찬가지입니다.라이브러리 XYZ와의 호환성 문제가 발생할 가능성이 낮습니다.당신은 당신의 위험을 상쇄해야 합니다.

도커 바이너리의 이전 버전은 도커 또는 도커 엔진 또는 도커-io라고 불렸습니다.

Docker-io 패키지는 공식 저장소에 제공된 Docker 릴리스에 Debian/Ubuntu에서 사용하는 이름입니다.

docker-ce docker.com 에서 직접 제공하는 인증된 릴리스이며 소스에서 빌드할 수도 있습니다.

Debian/Ubuntu 플랫폼에서 도커-io라는 이름을 사용하는 주된 이유는 도커 시스템 트레이 바이너리와의 이름 충돌을 피하기 위해서였습니다.

http://manpages.ubuntu.com/manpages/precise/man1/docker.1.html

도커에는 엔터프라이즈 버전(EE)과 무료 커뮤니티 에디션 버전(CE)이 있습니다.

Docker Community Edition(docker.com 의 debuger-ce)을 설치하기 전에 이전 바이너리를 제거해야 할 수도 있습니다.

CentOS/RHL(Red Hat Linux):

CentOS에 도커 엔진 설치

sudo yum remove docker \
                  docker-client \
                  docker-client-latest \
                  docker-common \
                  docker-latest \
                  docker-latest-logrotate \
                  docker-logrotate \
                  docker-engine

Ubuntu/데비안:

Ubuntu에 도커 엔진 설치

sudo apt-get remove docker docker-engine docker.io containerd runc

Ubuntu에서의 모의 실행 비교:

sudo apt-get install docker.io --dry-run

출력:

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  bridge-utils cgroupfs-mount containerd pigz runc ubuntu-fan
Suggested packages:
  ifupdown aufs-tools debootstrap docker-doc rinse zfs-fuse | zfsutils
The following NEW packages will be installed:
  bridge-utils cgroupfs-mount containerd docker.io pigz runc ubuntu-fan
0 upgraded, 7 newly installed, 0 to remove and 70 not upgraded.
Inst pigz (2.4-1 Ubuntu:18.04/bionic [amd64])
Inst bridge-utils (1.5-15ubuntu1 Ubuntu:18.04/bionic [amd64])
Inst cgroupfs-mount (1.4 Ubuntu:18.04/bionic [all])
Inst runc (1.0.0~rc7+git20190403.029124da-0ubuntu1~18.04.2 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Inst containerd (1.2.6-0ubuntu1~18.04.2 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Inst docker.io (18.09.7-0ubuntu1~18.04.4 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Inst ubuntu-fan (0.12.10 Ubuntu:18.04/bionic [all])
Conf pigz (2.4-1 Ubuntu:18.04/bionic [amd64])
Conf bridge-utils (1.5-15ubuntu1 Ubuntu:18.04/bionic [amd64])
Conf cgroupfs-mount (1.4 Ubuntu:18.04/bionic [all])
Conf runc (1.0.0~rc7+git20190403.029124da-0ubuntu1~18.04.2 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Conf containerd (1.2.6-0ubuntu1~18.04.2 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Conf docker.io (18.09.7-0ubuntu1~18.04.4 Ubuntu:18.04/bionic-updates, Ubuntu:18.04/bionic-security [amd64])
Conf ubuntu-fan (0.12.10 Ubuntu:18.04/bionic [all])

두 번째 명령:

sudo apt-get install docker-ce --dry-run

출력:

Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
  aufs-tools cgroupfs-mount containerd.io docker-ce-cli libltdl7 pigz
The following NEW packages will be installed:
  aufs-tools cgroupfs-mount containerd.io docker-ce docker-ce-cli libltdl7 pigz
0 upgraded, 7 newly installed, 0 to remove and 70 not upgraded.
Inst pigz (2.4-1 Ubuntu:18.04/bionic [amd64])
Inst aufs-tools (1:4.9+20170918-1ubuntu1 Ubuntu:18.04/bionic [amd64])
Inst cgroupfs-mount (1.4 Ubuntu:18.04/bionic [all])
Inst containerd.io (1.2.10-3 Docker CE:bionic [amd64])
Inst docker-ce-cli (5:19.03.5~3-0~ubuntu-bionic Docker CE:bionic [amd64])
Inst docker-ce (5:19.03.5~3-0~ubuntu-bionic Docker CE:bionic [amd64])
Inst libltdl7 (2.4.6-2 Ubuntu:18.04/bionic [amd64])
Conf pigz (2.4-1 Ubuntu:18.04/bionic [amd64])
Conf aufs-tools (1:4.9+20170918-1ubuntu1 Ubuntu:18.04/bionic [amd64])
Conf cgroupfs-mount (1.4 Ubuntu:18.04/bionic [all])
Conf containerd.io (1.2.10-3 Docker CE:bionic [amd64])
Conf docker-ce-cli (5:19.03.5~3-0~ubuntu-bionic Docker CE:bionic [amd64])
Conf docker-ce (5:19.03.5~3-0~ubuntu-bionic Docker CE:bionic [amd64])
Conf libltdl7 (2.4.6-2 Ubuntu:18.04/bionic [amd64])

도커-ce 바이너리는 최신 버전인 경향이 있으며 도커-ce-cli를 포함합니다.

docker.io

이는 리눅스 배포판에서 제공합니다.그들은 업스트림 도커 엔진 자체를 컴파일하고 주로 시작 스크립트에 일부 배포 관련 코드를 추가하고 있습니다.이 이름은 다음과 같은 이유로 선택되었습니다.docker관련이 없는 프로젝트에서 이미 작업했습니다. 몇 다른 패키지를 있습니다: 데비안은 데비안과 관련이 있습니다.

  • 도커-doc: 별도로 패키지된 설명서입니다.
  • 루트리스 키트:루트 사용자 없이 도커 엔진을 실행할 수 있습니다.
  • 도킹 스테이션:이것은 Docker Inc가 패키징 컴포지트였기 때문에 좋은 일이지만 Go로 작성되고 Docker CLI에 직접 포함된 컴포지트 버전 2와 함께 변화하고 있습니다.
  • 의 독립 실행형 이지만, 거의 모든 가 거의 모든 사람이 이를 컨테이너로 실행하기 때문에 사용 사례가 명확하지 않습니다.registry:2 이미지
  • 자격 증명 도우미:이러한 패키지에는 여러 가지 패키지가 있으며 레지스트리의 클라우드 공급업체에 인증할 때 유용할 수 있습니다.

도커-체

이것은 도커사의 OSS 릴리즈인 커뮤니티 에디션입니다.이것이 대부분의 사람들이 리눅스에 도커를 설치할 때 생각하는 것입니다.또한 현재 도커 저장소에서 다음을 사용할 수 있습니다.

  • 도커-ce-cli:엔진 없이 명령줄만 설치할 수 있으며 다른 호스트의 도커 엔진에 원격으로 액세스하는 데 사용할 수 있습니다.
  • docker-ce-rootless-docker:최근 도커 릴리스에서는 루트 없는 지원을 활성화하기 위해 많은 노력을 기울였으므로 엔진을 루트가 아닌 사용자로 실행할 수 있습니다.
  • 도커-스캔-스캐너:이미지에 사용할 수 있는 취약성 스캐너입니다.

설치 지침docker-ce도커의 웹사이트에서 이용할 수 있습니다.

도커리

이것은 엔터프라이즈 에디션이며, 미란티스에 매각된 도커사의 일부입니다.이 버전에 컴파일된 몇 가지 추가 기능이 있었지만(분할 이후 자세히 따르지 않았습니다), 이 버전을 설치한 주된 두 가지 이유는 공급업체 지원(유료)과 Swarm/Kubernetes 및 레지스트리 서버 위에 UI가 있는 UCP 및 DTR과 같은 다른 상용 서비스의 기반으로 사용했기 때문입니다.당신이 미란티스 영업과 관련된 일을 해왔고 라이센스 키를 가지고 있지 않다면, 이 버전을 설치할 이유가 없다고 생각합니다.

docker.io 과 docker-ce 중에서 선택

주요 결정 사항은 OSS 버전의 도커를 Linux 배포판에서 설치할 것인지 아니면 도커 Inc.에서 직접 설치할 것인지 여부입니다.고려해야 할 몇 가지 사항:

  • https://docs.docker.com 에 대한 문서는 도커-ce에 초점을 맞출 것입니다.
  • 도커사의 문제에 대한 지원은 사용자가 해당 버전을 설치하기를 원할 것입니다.이는 제품을 패키지화하는 개발자일 경우에만 공평합니다. 이 경우에는 자신의 패키지만 지원해야 합니다.
  • 패치 및 새 릴리스는 docker.io 이전의 도커-ce에서 사용할 수 있습니다.이것은 시간에 민감한 보안 문제에 중요할 수 있습니다.
  • 도커-ce를 설치하려면 sources.list에 다른 리포지토리를 추가해야 합니다. 이 리포지토리는 신뢰할 수 있는 공급업체가 하나 더 있고 모든 패치로 업데이트할 패키지 목록이 하나 더 있습니다.
  • 수 " " " " " " " " " " " " " " " " " " " " "DOCKER_HOST=ssh://you@example.com docker ps), 당신은 사용하고 싶을 것입니다.docker-ce-clipackage

기계를 저는컨테를실행위기한전경설우기정는하계를용너이하,▁with경▁for우▁go저ers는▁for▁machine설,docker-ce컨테이너만 업스트림에서 하는 작업을 말고 하십시오.docker.io워크플로우를 단순화할 수 있습니다.

Docker Enterprise는 현재 Mirantis Kubernetes Engine입니다.

다른 답변은 Docker가 기업 자산을 Mirantis 매각하기 전에 작성되었습니다.그리고 그 인수로 인해 큰 변화가 있었습니다.

지금 "Enterprise Edition" 링크(https://docs.docker.com/ee/ )를 방문하면 oogatz를 찾을 수 있습니다.그것은 "도커 엔터프라이즈"가 현재 "미란티스 쿠버네티스 엔진"이기 때문입니다.

스웜의 미래:

쿠베르네테스와 미란티스가 도커의 엔터프라이즈 자산을 사들이면서 떼의 미래는 의심스러웠습니다.그러나 다음과 같은 블로그 게시물에 따르면 Mirantis Kubernetes Engine v3.5의 헤드라인 기능이기 때문에 스웜 컨테이너 오케스트레이션의 미래는 더 확실한 것으로 보입니다.

"...고객들은 이에 대해 이야기했습니다. 대부분 컨테이너 오케스트레이션을 위해 Kubernetes 대신 Swarm을 사용하는 것에 만족하고 있습니다. 이러한 점을 염두에 두고 스웜 전용 모드를 발표하게 되어 기쁩니다. 스웜 오케스트레이션도커 컨테이너 전용 플랫폼인 새로운 Mirantis Kubernetes Engine 구성 옵션입니다."

따라서 기업 계획을 위한 목적으로, 쿠버네티스 세계에서 떼가 미래를 가지고 있는 것처럼 보입니다.

하지만 그게 미란티스의 변화의 전부는 아닙니다...

도커 CE는 현재(대부분) 타사에 의해 개발되었습니다.

20201209의 v20.10 릴리스에서 Docker CE는 이제 두 개의 별도 GitHub 프로젝트의 산물입니다.

따라서 v20.10부터, 모비 프로젝트는 이제 미란티스가 미란티스 쿠베르네테스 엔진수익화를 추구하는 동안 도커 CE를 개발하는 지루한 작업을 할 것입니다.징징대지 마:미란티스는 결국 사업이고 그들은 이익을 내야 합니다. 놀라운 일은 아닙니다.

docker-cli그러나 도커 CE의 일부는 여전히 도커에 의해 개발되고 있습니다.분명히 그.docker-cli흥미로운 점이 있습니다. 그리고 그들은 그 부분을 내부에 남겨두었습니다.

결론:

IBM이 Red Hat 및 Cent를 구입한 후OS가 중단되었습니다. Docker 컨테이너화에 의존하는 조직들도 Docker CE 이후 Mirantis 인수의 미래에 대해 비슷한 우려를 하고 있을 입니다.Moby Project가 Mirantis가 개발자(5명)를 끌어낼 수 있다면 인수할 수 있을 것으로 보입니다.그러나 그것은 궁극적으로 도커의 분기점과 개발이 다른 길을 가는 것으로 이어질 것입니다.

Red Hat은 CentOS Project 사람들을 고용했습니다(당신은 몰랐습니까?). 그래서 그들은 항상 Red Hat이 그들에게 준 방향을 따라야 했습니다.저는 도커가 나머지 22/27 Moby 개발자들을 고용하는지 아니면 다른 방식으로 지불하는지 모르겠습니다.미래에 도커 지형에 대한 추가적인 물질적 변화가 있을 수 있습니다. 미란티스가 도커 지형에 대한 상업적 결정을 계획하는 것을 어렵게 만드는 수익성 높은 인수로 만들기 위해 도커 지형에 대한 미래의 중요한 변화가 있을 수 있습니다.

언급URL : https://stackoverflow.com/questions/45023363/what-is-docker-io-in-relation-to-docker-ce-and-docker-ee-now-called-mirantis-k

반응형